首页 -> 安全研究

安全研究

安全漏洞
PAFileDB中多个SQL注入及跨站脚本执行漏洞

发布日期:2005-03-14
更新日期:2005-03-14

受影响系统:
PHP Arena paFileDB 3.1
PHP Arena paFileDB 3.0 Beta 3.1
PHP Arena paFileDB 3.0
PHP Arena paFileDB 2.1.1
PHP Arena paFileDB 1.1.3
描述:
BUGTRAQ  ID: 12788
CVE(CAN) ID: CVE-2005-0781

paFileDB是一款文件管理脚本,允许版主管理站点下载文件数据库,还可以编辑和删除文件。

在paFileDB中存在多个SQL注入和跨站脚本漏洞,漏洞的起因是viewall.php和category.php脚本。

利用这些漏洞可能允许破坏软件,劫持会话,或对基础数据库进行攻击。

SQL注入:
=======================

/includes/viewall.php
/includes/category.php

代码:
----------------------------------------------------------------------------------
---------------
if ($sortby == "name") {
        $result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_name

ASC LIMIT $start,20", 0);
}
if ($sortby == "date") {
        $result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_time

DESC LIMIT $start,20", 0);
}
if ($sortby == "downloads") {
        $result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_dls

DESC LIMIT $start,20", 0);
}
if ($sortby == "rating") {
        $result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY

(file_rating/file_totalvotes - 1) DESC LIMIT $start,20", 0);
}
----------------------------------------------------------------------------------
----------------

可见$start变量受sql注入攻击的影响。但这个漏洞并不严重,因为如果攻击者想要向“ORDER BY”或“LIMIT”后的SQL语句插入恶意代码的话,那么对当前MySQL版本所能做的尽是导致sql请求失效。

<*来源:sp3x (sp3x@securityreason.com
  
  链接:http://www.securityfocus.com/archive/1/393022
*>

建议:
厂商补丁:

PHP Arena
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

浏览次数:2731
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障