安全研究

安全漏洞
OpenBB index.php远程SQL注入漏洞

发布日期:2003-12-26
更新日期:2003-12-30

受影响系统:
OpenBB OpenBB 1.0.6
描述:
BUGTRAQ  ID: 9300

OpenBB是一款基于PHP的论坛程序。

OpenBB包含的'index.php'脚本对用户提交的数据缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可修改数据信息或获得敏感信息。

问题是'index.php'脚本对"CID"参数输入缺少充分过滤,可导致攻击者提交包含恶意SQL命令作为参数,会修改原来的SQL逻辑,获取数据库敏感信息,如管理员密码HASH信息,利用这些信息可能进一步控制论坛系统。

<*来源:Niels Teusink (n.teusink@planet.nl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107247222324084&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在index.php文件,找到187行:

$query_fcs->free;

$query_forums = new query($SQL, "SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM ".$prefix."forum_display WHERE parent = $CID ORDER BY displayorder");

并使用如下代码替换:

$query_fcs->free;
$CID = intval($CID);
$query_forums = new query($SQL, "SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM ".$prefix."forum_display WHERE parent = $CID ORDER BY displayorder");

厂商补丁:

OpenBB
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openbb.co.uk/

浏览次数:3416
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障