安全研究
安全漏洞
MyBB Bank v3 插件'r_username'参数SQL注入漏洞
发布日期:2012-12-11
更新日期:2012-12-12
受影响系统:MyBB Bank v3
描述:
BUGTRAQ ID:
56893
MyBB是一款流行的Web论坛程序。bank V3插件可以在任意标签内隐藏用户期望的文件,以达到付费的目的。
bank V3在'r_username'参数的实现上存在安全漏洞,可导致SQL注入攻击。
<*来源:Red_Hat
链接:
https://cxsecurity.com/issue/WLB-2012120085
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
有漏洞的代码:
<?php
$user=$_POST['r_username'];
$pay=intval($_POST['r_pay']);
$query_r=$db->query("SELECT * FROM ".TABLE_PREFIX."users WHERE username='$user'");
$fetch=$db->fetch_array($query_r);
?>
The variable '$mybb->input['id']' remains unsanitized.
用法 :
http://www.site.com/bank.php
/GET transactions=send
/POST r_pay=Red_Hat&r_username=[SQLi]
建议:
厂商补丁:
MyBB
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://mods.mybb.com/view/bank-v3浏览次数:3954
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |