首页 -> 安全研究

安全研究

安全漏洞
vBulletin 3.7.4版本多个SQL注入漏洞

发布日期:2008-11-17
更新日期:2008-11-18

受影响系统:
VBulletin VBulletin 3.7.4
描述:
BUGTRAQ  ID: 32353,32352,32349

vBulletin是一款开放源代码的PHP论坛程序。

vBulletin论坛的admincp/verify.php文件没有正确地验证用户提交的answer参数:

[---------- source code snippet start ----------]
if ($_POST['do'] == 'updateanswer')
{
    $vbulletin->input->clean_array_gpc('p', array(
        'answer' => TYPE_STR,
    ));
..
$db->query_write("
    UPDATE " . TABLE_PREFIX . "hvanswer
    SET answer = '" . $vbulletin->GPC['answer'] . "'
    WHERE answerid = " . $vbulletin->GPC['answerid']
);
[----------- source code snippet end -----------]

admincp/attachmentpermission.php文件没有正确的验证extension参数。

admincp/image.php文件没有正确的验证iperm参数:

[---------- source code snippet start ----------]
if ($_POST['do'] == 'updatepermissions')
{
    $vbulletin->input->clean_array_gpc('p', array(
        'iperm'           => TYPE_ARRAY,
        'imagecategoryid' => TYPE_INT
    ));
..
foreach($vbulletin->GPC['iperm'] AS $usergroupid => $canuse)
{
    if ($canuse == 0)
    {
        $db->query_write("
            INSERT INTO " . TABLE_PREFIX . "imagecategorypermission
            (
                imagecategoryid,
                usergroupid
            )
            VALUES
            (
                " . $vbulletin->GPC['imagecategoryid'] . ",
                $usergroupid
            )
[----------- source code snippet end -----------]

远程攻击者可以通过向论坛提交恶意的请求执行SQL注入攻击。

<*来源:Janek Vind (come2waraxe@yahoo.com
  
  链接:http://marc.info/?l=bugtraq&m=122695533224314&w=2
        http://secunia.com/advisories/32775/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://localhost/vbulletin374/admincp/attachmentpermission.php?do=edit&extension=war'axe

建议:
厂商补丁:

VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vbulletin.com/

浏览次数:2700
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障