两个php论坛sql注入漏洞及测试方法

发表于:2007-05-25来源:作者:点击数: 标签:sql漏洞php测试两个
一.phpBB远程任意SQL注入 漏洞 受影响系统: phpBB Group phpBB 2.0.9 phpBB Group phpBB 2.0.8 a phpBB Group phpBB 2.0.8 phpBB Group phpBB 2.0.7 phpBB Group phpBB 2.0.6 d phpBB Group phpBB 2.0.6 c phpBB Group phpBB 2.0.6 phpBB Group phpBB 2.0.

一.phpBB远程任意SQL注入漏洞

受影响系统:

phpBB Group phpBB 2.0.9
phpBB Group phpBB 2.0.8 a
phpBB Group phpBB 2.0.8
phpBB Group phpBB 2.0.7
phpBB Group phpBB 2.0.6 d
phpBB Group phpBB 2.0.6 c
phpBB Group phpBB 2.0.6
phpBB Group phpBB 2.0.5
phpBB Group phpBB 2.0.4
phpBB Group phpBB 2.0.3
phpBB Group phpBB 2.0.2
phpBB Group phpBB 2.0.10
phpBB Group phpBB 2.0.1
phpBB Group phpBB 2.0

描述:


phpBB是一款由PHP编写的WEB论坛应用程序,支持多种数据库系统,可使用在多种UnixLinux操作系统下。

phpBB不正确过滤用户提交的数据,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或更改数据库

由于phpBB的url解码会把%2527转换成%27(单引号),并没有追加'\'号的,因此存在SQL注入问题,可导致执行任意数据库命令,导致敏感信息泄露或更改数据库

<*来源:jessica soules (admin@howdark.com
  
  链接:_blank>http://marc.theaimsgroup.com/?l=bugtraq&m=110029415208724&w=2
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

jessica soules (admin@howdark.com)提供了如下测试方法

提交类似如下请求:

viewtopic.php?t=1&highlight=%2527

会显示如下错误信息:

Parse error: parse error, unexpected T_STRING in viewtopic.php(1109) : regexp code on \
line 1

Fatal error: Failed evaluating code: preg_replace('#\b(')\b#i', '\1', '>POST TEXT \
HERE<') in viewtopic.php on line 1109

建议:


厂商补丁:

phpBB Group
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

_blank>http://www.phpbb.com/

[1] [2] 下一页

原文转自:http://www.ltesting.net