安全研究
安全漏洞
YABB SE Quote参数SQL注入漏洞
发布日期:2004-02-16
更新日期:2004-02-23
受影响系统:YaBB YaBB SE 1.5.5
YaBB YaBB SE 1.5.4
描述:
BUGTRAQ ID:
9674
CVE(CAN) ID:
CVE-2004-0291
Yabb Se是一款基于PHP/MySQL的论坛程序。
Yabb Se包含的Post.php脚本对外部输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可修改数据信息等。
由于post.php脚本对quote参数的数据缺少充分检查,因此提交包含恶意SQL命令的参数,可更改原有SQL逻辑,获得数据库敏感信息或修改数据库。
<*来源:backspace (
backspace_2k@terra.es)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107696318522985&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在post.php脚本49行,修改:
$quotemsg = $quote;
为:
if ( $quote && !is_numeric($quote) )
{
die('Go out C==|=======>');
}
厂商补丁:
YaBB
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.yabbforum.com/浏览次数:2997
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |