一.phpBB远程任意SQL注入漏洞
受影响系统:
phpBB Group phpBB 2.0.9
phpBB Group phpBB 2.0.8 a
phpBB Group phpBB 2.0.8
phpBB Group phpBB 2.0.7
phpBB Group phpBB 2.0.6 d
phpBB Group phpBB 2.0.6 c
phpBB Group phpBB 2.0.6
phpBB Group phpBB 2.0.5
phpBB Group phpBB 2.0.4
phpBB Group phpBB 2.0.3
phpBB Group phpBB 2.0.2
phpBB Group phpBB 2.0.10
phpBB Group phpBB 2.0.1
phpBB Group phpBB 2.0
描述:
--------------------------------------------------------------------------------
phpBB是一款由PHP编写的WEB论坛应用程序,支持多种数据库系统,可使用在多种Unix和Linux操作系统下。
phpBB不正确过滤用户提交的数据,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或更改数据库。
由于phpBB的url解码会把%2527转换成%27(单引号),并没有追加号的,因此存在SQL注入问题,可导致执行任意数据库命令,导致敏感信息泄露或更改数据库。
<*来源:jessica soules (admin@howdark.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110029415208724&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
jessica soules (admin@howdark.com)提供了如下测试方法:
提交类似如下请求:
viewtopic.php?t=1&highlight=%2527
会显示如下错误信息:
Parse error: parse error, unexpected T_STRING in viewtopic.php(1109) : regexp code on
line 1
Fatal error: Failed evaluating code: preg_replace(#()#i, 1, >POST TEXT
HERE<) in viewtopic.php on line 1109
建议:
--------------------------------------------------------------------------------
厂商补丁:
phpBB Group
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
二.phpBT bug.php SQL注入漏洞
受影响系统:
phpBugTracker phpBugTracker 0.9.1
描述:
--------------------------------------------------------------------------------
PHP Bug Traq是一款基于PHP的漏洞跟踪系统。
PHP Bug Traq的bug.php没有正确过滤用户提交的URL数据,远程攻击者可以利用这个漏洞获得敏感信息或者更改数据库系统。
bug.php没有正确过滤用户提交给bugid的数据,提交包含恶意SQL命令或者恶意HTML代码的数据作为参数数据,可更改原有的数据库逻辑,获得敏感信息或者更改数据库系统。
另外bug.php对project变量数据也缺少充分过滤,存在于上面描述相似漏洞。
<*来源:jessica soules (admin@howdark.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110029315521568&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=110037408101974&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
jessica soules (admin@howdark.com)提供了如下测试方法:
http://www.phpbb.com/bugs/bug.php?op=viewvotes&bugid=1 union select 1,user_password,3
where user_id=2/*
bug.php?op=add&project=0%20union%20select%201
建议:
--------------------------------------------------------------------------------
厂商补丁:
phpBugTracker
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: