Phorum follow.php脚本远程SQL注入漏洞

2008-04-09 04:21:29来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Phorum follow.php脚本远程SQL注入漏洞

发布日期:2004-11-11
更新日期:2004-11-12

受影响系统:
Phorum Phorum 5.0.12
不受影响系统:
Phorum Phorum 5.0.13
描述:
BUGTRAQ ID: 11660
CVE(CAN) ID: CVE-2004-1518

Phorum是一款基于PHP的WEB论坛程序。

Phorum包含的'follow.php'脚本不正确过滤用户提交的URL数据,远程攻击者可以利用这个漏洞进行SQL注入攻击。

'follow.php'对"$thread" 参数缺少充分过滤,攻击者提交包含恶意SQL命令的数据作为此参数数据,可更改原来的SQL逻辑,获得敏感信息,如管理员的密码HASH数据。

<*来源:Janek Vind "waraxe" (come2waraxe@yahoo.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110021385926870&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Janek Vind "waraxe" (come2waraxe@yahoo.com)提供了如下测试方法:

http://localhost/phorum5012/follow.php?forum_id=1&,f00=bar,1=-99 UNION ALL SELEC \
T 1,1,1,1,1,CONCAT(username,'|',password),1,1,1,1,1,1% \
2c1,1,1,1,1,1,1,1 FROM phorum_users WHERE admin=1

建议:
厂商补丁:

Phorum
------
Phorum version 5.0.13不存在此漏洞,建议用户下载使用:

http://phorum.org/downloads.php

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Cisco特殊时控攻击绕过Cisco安全代理保护漏洞

下一篇:IPSwitch IMail 8.13远程DELETE命令缓冲区溢出漏洞