DedeCms joblist.php及guestbook_admin.php文件SQL注入漏洞
发布日期:2008-08-15
更新日期:2008-08-20
受影响系统:DesDev Inc. DedeCms 5
描述:
DedeCms是免费的PHP网站内容管理系统。
DedeCms的joblist.php和guestbook_admin.php等文件中对orderby参数未做过滤便在数据库查询中使用,造成多个SQL注入漏洞。
漏洞部分代码如下:
<code>
-------------------------------------------------------
if(empty($orderby)) $orderby = 'pubdate';
//重载列表
if($dopost=='getlist'){
PrintAjaxHead();
GetList($dsql,$pageno,$pagesize,$orderby);//调用GetList函数
$dsql->Close();
exit();
……
function GetList($dsql,$pageno,$pagesize,$orderby='pubdate'){
global $cfg_phpurl,$cfg_ml;
$jobs = array();
$start = ($pageno-1) * $pagesize;
$dsql->SetQuery("Select * From #@__jobs where memberID='".$cfg_ml->M_ID."' order by $orderby desc limit $start,$pagesize ");
$dsql->Execute();//orderby 带入数据库查询
……
----------------------------------------------------------
</code>
远程攻击者可以通过提交恶意请求查询数据库的敏感信息,如管理员密码、加密密钥等等,从而控制整个网站。
<*来源:80sec
链接:
http://www.80sec.com/release/dedecms-sql-injection.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.80sec.com/release/dedecms-sql-injection.txt建议:
厂商补丁:
DesDev Inc.
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.dedecms.com浏览次数:5037
严重程度:0(网友投票)