Adam Ismay Print Topic Mod SQL注入漏洞

2008-04-09 04:27:04来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Adam Ismay Print Topic Mod SQL注入漏洞

发布日期:2004-07-19
更新日期:2004-07-23

受影响系统:
Adam Ismay Print Topic Mod 1.0
描述:
BUGTRAQ ID: 10757

Adam Ismay Print Topic Mod是打印标题模块,可适合于phpBB等系统。

Adam Ismay Print Topic Mod printview.php脚本不正确处理用户提交的恶意输入,远程攻击者可以利用这个漏洞获得敏感信息或更改系统数据库。

Topic Mod printview.php脚本对用户提交给'order_sql'参数的数据缺少充分过滤,提交包含恶意数据可能更改原有数据库逻辑,修改数据库或获得敏感信息。

<*来源:Bartek Nowotarski (silence10@wp.pl)
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Bartek Nowotarski (silence10@wp.pl)提供了如下测试方法:

http://www.example.com/printview.php?t={existing_topic's_id}&order_sql=UNION SELECT 1 , user_password , 1, 1, 1, 1, 1, 1, 1, 1, 1, 1 FROM {phpbb_users_table} WHERE user_id ={some_user's_id} ORDER BY t.topic_id ASC

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini中设置register_globals为Off。

厂商补丁:

Adam Ismay
----------
修改程序的67和68行:

67| AND f.forum_id = t.forum_id
68| $order_sql";

改成:

67| AND f.forum_id = t.forum_id";
68|

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Computer Associates Common Services多个拒绝服务漏洞

下一篇:Sysinternals PsTools远程未授权访问漏洞