安全研究

安全漏洞
Py-Membres pass_done.php远程SQL注入漏洞

发布日期:2003-08-25
更新日期:2003-09-02

受影响系统:
Py-Membres Py-Membres 4.2
Py-Membres Py-Membres 4.1
Py-Membres Py-Membres 4.0
描述:
BUGTRAQ  ID: 8500

Py-Membres是一宽免费的基于PHP的脚本。

Py-Membres由于对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击。

问题存在于"pass_done.php"脚本中,由于对用户提交的email参数缺少充分过滤,提交包含恶意SQL命令,可更改原来系统的SQL逻辑,导致敏感信息泄露或者破坏数据库。

<*来源:Frog Man (leseulfrog@hotmail.com
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

http://www.example.com/pass_done.php?Submit=1&email='%20OR%203%20IN%20(1,2,3)%20INTO%20OUTFILE%20'/complete/path/file.txt

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  Frog Man <leseulfrog@hotmail.com>提供如下第三方补丁:

在pass_done.php脚本中:

---------------------------------------------------------------------------------
$query = mysql_query("SELECT login, passwd FROM $db_table WHERE
email='$email'");
---------------------------------------------------------------------------------

前增加如下行代码:

----------------------------
$email = addslashes($email);
----------------------------

厂商补丁:

Py-Membres
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.scripts-php.com/index.php?page=script&pyid=3

浏览次数:4003
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障