安全研究

安全漏洞
MyBB Bank v3 插件'r_username'参数SQL注入漏洞

发布日期:2012-12-11
更新日期:2012-12-12

受影响系统:
MyBB Bank v3
描述:
BUGTRAQ  ID: 56893

MyBB是一款流行的Web论坛程序。bank V3插件可以在任意标签内隐藏用户期望的文件,以达到付费的目的。

bank V3在'r_username'参数的实现上存在安全漏洞,可导致SQL注入攻击。

<*来源:Red_Hat
  
  链接:https://cxsecurity.com/issue/WLB-2012120085
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

有漏洞的代码:

<?php
$user=$_POST['r_username'];
$pay=intval($_POST['r_pay']);
$query_r=$db->query("SELECT * FROM ".TABLE_PREFIX."users WHERE username='$user'");
$fetch=$db->fetch_array($query_r);
?>

The variable '$mybb->input['id']' remains unsanitized.

用法 :
http://www.site.com/bank.php
/GET transactions=send
/POST r_pay=Red_Hat&r_username=[SQLi]

建议:
厂商补丁:

MyBB
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://mods.mybb.com/view/bank-v3

浏览次数:3954
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障