首页 -> 安全研究

安全研究

安全漏洞
MyPHPSoft MyPHPLinks SQL注入管理验证可绕过漏洞

发布日期:2002-12-14
更新日期:2002-12-23

受影响系统:
MyPHPSoft MyPHPLinks 2.2.0 CVS
MyPHPSoft MyPHPLinks 2.1.9
描述:
BUGTRAQ  ID: 6395

MyPHPLinks是由MyPHPSoft开发维护的开放源代码PHP应用程序,可使用在Unix、Linux、Windows操作系统下。

MyPHPLinks中的checksession.php脚本对idsession变量缺少正确检查,远程攻击者可以利用这个漏洞绕过验证无需密码访问管理接口。

checksession.php脚本对用户的权限检查基于idsession变量,由于对由用户提交的idsession变量值缺少充分的过滤,攻击者可以提供类似''=''的变量值给脚本判断,可修改SQL查询而绕过验证,未授权访问管理员接口。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103989906918148&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[target]/admin/index.php?idsession='%20OR%20''='

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  Frog Man <leseulfrog@hotmail.com>提供如下第三方补丁方案:

http://www.phpsecure.org/index.php?zone=pPatchA&sAlpha=m

厂商补丁:

MyPHPSoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.myphpsoft.net

浏览次数:3633
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障