vBulletin 3.7.4版本多个SQL注入漏洞
发布日期:2008-11-17
更新日期:2008-11-18
受影响系统:
VBulletin VBulletin 3.7.4
描述:BUGTRAQ ID: 32353,32352,32349
vBulletin是一款开放源代码的PHP论坛程序。
vBulletin论坛的admincp/verify.php文件没有正确地验证用户提交的answer参数:
[---------- source code snippet start ----------]
if ($_POST[%26#39;do%26#39;] == %26#39;updateanswer%26#39;)
{
$vbulletin->input->clean_array_gpc(%26#39;p%26#39;, array(
%26#39;answer%26#39; => TYPE_STR,
));
..
$db->query_write("
UPDATE " . TABLE_PREFIX . "hvanswer
SET answer = %26#39;" . $vbulletin->GPC[%26#39;answer%26#39;] . "%26#39;
WHERE answerid = " . $vbulletin->GPC[%26#39;answerid%26#39;]
);
[----------- source code snippet end -----------]
admincp/attachmentpermission.php文件没有正确的验证extension参数。
admincp/image.php文件没有正确的验证iperm参数:
[---------- source code snippet start ----------]
if ($_POST[%26#39;do%26#39;] == %26#39;updatepermissions%26#39;)
{
$vbulletin->input->clean_array_gpc(%26#39;p%26#39;, array(
%26#39;iperm%26#39; => TYPE_ARRAY,
%26#39;imagecategoryid%26#39; => TYPE_INT
));
..
foreach($vbulletin->GPC[%26#39;iperm%26#39;] AS $usergroupid => $canuse)
{
if ($canuse == 0)
{
$db->query_write("
INSERT INTO " . TABLE_PREFIX . "imagecategorypermission
(
imagecategoryid,
usergroupid
)
VALUES
(
" . $vbulletin->GPC[%26#39;imagecategoryid%26#39;] . ",
$usergroupid
)
[----------- source code snippet end -----------]
远程攻击者可以通过向论坛提交恶意的请求执行SQL注入攻击。
<*来源:Janek Vind (come2waraxe@yahoo.com)
链接:http://marc.info/?l=bugtraq%26amp;m=122695533224314%26amp;w=2
http://secunia.com/advisories/32775/
*>
测试方法:<font color='#FF0000'><p align='center'>警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font>http://localhost/vbulletin374/admincp ... p;extension=war%26#39;axe
建议:厂商补丁:
VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vbulletin.com/
发布日期:2008-11-17
更新日期:2008-11-18
受影响系统:
VBulletin VBulletin 3.7.4
描述:BUGTRAQ ID: 32353,32352,32349
vBulletin是一款开放源代码的PHP论坛程序。
vBulletin论坛的admincp/verify.php文件没有正确地验证用户提交的answer参数:
[---------- source code snippet start ----------]
if ($_POST[%26#39;do%26#39;] == %26#39;updateanswer%26#39;)
{
$vbulletin->input->clean_array_gpc(%26#39;p%26#39;, array(
%26#39;answer%26#39; => TYPE_STR,
));
..
$db->query_write("
UPDATE " . TABLE_PREFIX . "hvanswer
SET answer = %26#39;" . $vbulletin->GPC[%26#39;answer%26#39;] . "%26#39;
WHERE answerid = " . $vbulletin->GPC[%26#39;answerid%26#39;]
);
[----------- source code snippet end -----------]
admincp/attachmentpermission.php文件没有正确的验证extension参数。
admincp/image.php文件没有正确的验证iperm参数:
[---------- source code snippet start ----------]
if ($_POST[%26#39;do%26#39;] == %26#39;updatepermissions%26#39;)
{
$vbulletin->input->clean_array_gpc(%26#39;p%26#39;, array(
%26#39;iperm%26#39; => TYPE_ARRAY,
%26#39;imagecategoryid%26#39; => TYPE_INT
));
..
foreach($vbulletin->GPC[%26#39;iperm%26#39;] AS $usergroupid => $canuse)
{
if ($canuse == 0)
{
$db->query_write("
INSERT INTO " . TABLE_PREFIX . "imagecategorypermission
(
imagecategoryid,
usergroupid
)
VALUES
(
" . $vbulletin->GPC[%26#39;imagecategoryid%26#39;] . ",
$usergroupid
)
[----------- source code snippet end -----------]
远程攻击者可以通过向论坛提交恶意的请求执行SQL注入攻击。
<*来源:Janek Vind (come2waraxe@yahoo.com)
链接:http://marc.info/?l=bugtraq%26amp;m=122695533224314%26amp;w=2
http://secunia.com/advisories/32775/
*>
测试方法:<font color='#FF0000'><p align='center'>警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font>http://localhost/vbulletin374/admincp ... p;extension=war%26#39;axe
建议:厂商补丁:
VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vbulletin.com/