PAFileDB中多个SQL注入及跨站脚本执行漏洞
发布日期:2005-03-14
更新日期:2005-03-14
受影响系统:PHP Arena paFileDB 3.1
PHP Arena paFileDB 3.0 Beta 3.1
PHP Arena paFileDB 3.0
PHP Arena paFileDB 2.1.1
PHP Arena paFileDB 1.1.3
描述:
BUGTRAQ ID:
12788
CVE(CAN) ID:
CVE-2005-0781
paFileDB是一款文件管理脚本,允许版主管理站点下载文件数据库,还可以编辑和删除文件。
在paFileDB中存在多个SQL注入和跨站脚本漏洞,漏洞的起因是viewall.php和category.php脚本。
利用这些漏洞可能允许破坏软件,劫持会话,或对基础数据库进行攻击。
SQL注入:
=======================
/includes/viewall.php
/includes/category.php
代码:
----------------------------------------------------------------------------------
---------------
if ($sortby == "name") {
$result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_name
ASC LIMIT $start,20", 0);
}
if ($sortby == "date") {
$result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_time
DESC LIMIT $start,20", 0);
}
if ($sortby == "downloads") {
$result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY file_dls
DESC LIMIT $start,20", 0);
}
if ($sortby == "rating") {
$result = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_files WHERE
file_pin = '0' ORDER BY
(file_rating/file_totalvotes - 1) DESC LIMIT $start,20", 0);
}
----------------------------------------------------------------------------------
----------------
可见$start变量受sql注入攻击的影响。但这个漏洞并不严重,因为如果攻击者想要向“ORDER BY”或“LIMIT”后的SQL语句插入恶意代码的话,那么对当前MySQL版本所能做的尽是导致sql请求失效。
<*来源:sp3x (
sp3x@securityreason.com)
链接:
http://www.securityfocus.com/archive/1/393022
*>
建议:
厂商补丁:
PHP Arena
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
浏览次数:2731
严重程度:0(网友投票)