SoftBB ‘index.php’ 跨站脚本攻击漏洞

漏洞信息详情

SoftBB ‘index.php’ 跨站脚本攻击漏洞

漏洞简介

SoftBB是一套基于Web的论坛程序。

SoftBB v0.1中存在多个输入验证错误,如下:

1) 在SQL查询时没有正确的验证对/addmembre.php文件中groupe参数及/moveto.php文件中select参数的输入,允许攻击者执行SQL注入攻击。

2) 在PHP脚本中存储之前没有正确过滤对admin/save_opt.php中多个参数的输入,允许攻击者执行任意PHP代码。成功攻击可能要求管理员权限。

3) 对index.php中page参数的输入没有正确的处理空的或无效的参数,攻击者可以判断安装路径。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.softbb.be/

参考网址

来源: BID

名称: 19847

链接:http://www.securityfocus.com/bid/19847

来源: BUGTRAQ

名称: 20060904 SoftBB v0.1 < = Cross-Site Scripting

链接:http://www.securityfocus.com/archive/1/archive/1/445157/100/0/threaded

来源: SECTRACK

名称: 1016797

链接:http://securitytracker.com/id?1016797

来源: OSVDB

名称: 29886

链接:http://www.osvdb.org/29886

来源: SREASON

名称: 1511

链接:http://securityreason.com/securityalert/1511

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享