安全研究

安全漏洞
MyBB Transactions插件bank.php 'transaction'参数SQL注入漏洞

发布日期:2012-12-18
更新日期:2012-12-21

受影响系统:
MyBB Transactions 2.x
描述:
BUGTRAQ  ID: 57009

Transactions插件可以在任意标签内隐藏用户需要的文件,以达到付费浏览的目的。

Transactions 2.0及其他版本没有正确验证bank.php内"transaction"参数值的合法性,通过注入任意SQL代码,攻击者可利用此漏洞执行非法操作数据库。

此漏洞位于bank.php:

$uid=$_GET['transactions'];
$T_ID=1;
$T_ufetch=$db->query("SELECT * FROM ".TABLE_PREFIX."users WHERE uid=$uid ");

<*来源:limb0
  
  链接:http://secunia.com/advisories/51639/
        http://packetstormsecurity.org/files/118940/MyBB-Bank-Transactions-2.0-SQL-Injection.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com//bank.php?transactions=[SQLi]

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁用此插件。

厂商补丁:

MyBB
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://mods.mybb.com/view/transactions

浏览次数:4777
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障