首页 -> 安全研究

安全研究

安全漏洞
PunBB profile.php脚本用户配置文件编辑模块SQL注入漏洞

发布日期:2005-07-11
更新日期:2005-07-11

受影响系统:
PunBB PunBB <= 1.2.5
不受影响系统:
PunBB PunBB 1.2.6
描述:
BUGTRAQ  ID: 14195

PunBB是一款基于PHP的论坛程序。

PunBB的profile.php用户配置文件模块中存在SQL注入漏洞,远程攻击者可能非授权访问数据库。
  
      // Singlequotes around non-empty values and NULL for ...
      while (list($key, $input) = @each($form))
      {
         $value = ($input !== '') ?
                      '\''.$db->escape($input).'\'' : NULL;
         $temp[] = $key.'='.$value;
      }
                  
      $db->query('UPDATE '.$db->prefix.'users SET '.
                                          implode(',', $temp)...
  
这段代码没有验证$temp变量,因此如果打开了register_globals的话,攻击者可以就通过GET、POST或COOKIE变量提供任意key=value字符串。成功利用这个漏洞的攻击者可以获得对论坛的管理访问。

<*来源:Stefan Esser (s.esser@ematters.de
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112084384928950&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

temp[0]=group_id=1

建议:
厂商补丁:

PunBB
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载1.2.6版本:

http://www.punbb.org/download/punbb-1.2.6.tar.gz

浏览次数:3999
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障