首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 专题文章

安全天使sablog注射漏洞


http://www.gipsky.com/
漏洞说明:Sablog-X是一个采用PHP和MySQL构建的博客系统.作为 Sablog的后继产品,Sablog-X在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在原有的基础上,更上一层楼.凭借Sablog-X作者7年多的安全技术经验,4年的PHP开发经验,强于创新,追求完美的设计理念,使得Sablog-X已获得业内越来越多专家和用户的认可.但是80sec在其中的代码里发现一个安全漏洞,导致远程用户通过SQL注射获得数据库权限,甚至获得治理员权限。



漏洞厂商:http://www.sablog.net



漏洞来源:http://www.80sec.com/release/sablog-sql-injection.txt



漏洞解析:在sablog的trackback.php中的转码函数



function iconv2utf($chs) {

global $encode;

if ($encode != 'utf-8') {

if (function_exists('mb_convert_encoding')) {

$chs = mb_convert_encoding($chs, 'UTF-8', $encode);

} elseif (function_exists('iconv')) {

$chs = iconv($encode, 'UTF-8', $chs);

}

}

return $chs;

}



存在问题,当$encode为GBK字符集的时候,用户提交?’将会被转化为一个正常的utf-8字符和一个单引号,假如数据未加处理进入数据库将导致SQL注射。



漏洞利用:80sec提供漏洞测试程序如下:



#!/usr/bin/php

http://www.wolvez.org

dork: "Powered by SaBlog-X"

---------------------------------------------------------------------------

');

/**

* works regardless of php.ini settings

*/

if ($argc http://’.$host.$path.’?action=show&id=’.$arr[0];



send();

preg_match(’#http://www.80sec.com/sablog-sql-injectio.html
<< phpwind任意修改管理员密码漏洞 php第三方编码转换类安全警告 >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8