安全研究

安全漏洞
DedeCms joblist.php及guestbook_admin.php文件SQL注入漏洞

发布日期:2008-08-15
更新日期:2008-08-20

受影响系统:
DesDev Inc. DedeCms 5
描述:
DedeCms是免费的PHP网站内容管理系统。

DedeCms的joblist.php和guestbook_admin.php等文件中对orderby参数未做过滤便在数据库查询中使用,造成多个SQL注入漏洞。

漏洞部分代码如下:

<code>
-------------------------------------------------------
if(empty($orderby)) $orderby = 'pubdate';

//重载列表
if($dopost=='getlist'){
    PrintAjaxHead();
    GetList($dsql,$pageno,$pagesize,$orderby);//调用GetList函数
    $dsql->Close();
    exit();
……
function GetList($dsql,$pageno,$pagesize,$orderby='pubdate'){
    global $cfg_phpurl,$cfg_ml;
    $jobs = array();
    $start = ($pageno-1) * $pagesize;

  $dsql->SetQuery("Select * From #@__jobs where memberID='".$cfg_ml->M_ID."' order by $orderby desc limit $start,$pagesize ");
    $dsql->Execute();//orderby 带入数据库查询
……
----------------------------------------------------------
</code>

远程攻击者可以通过提交恶意请求查询数据库的敏感信息,如管理员密码、加密密钥等等,从而控制整个网站。

<*来源:80sec
  
  链接:http://www.80sec.com/release/dedecms-sql-injection.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.80sec.com/release/dedecms-sql-injection.txt

建议:
厂商补丁:

DesDev Inc.
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dedecms.com

浏览次数:5037
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障