Battle.net clan login.php脚本远程SQL注入漏洞

漏洞信息详情

Battle.net clan login.php脚本远程SQL注入漏洞

漏洞简介

Battle.net clan管理系统使用MySQL后端,允许用户方便的升级和维护web站点。

Battle.net clan系统实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权获取系统的管理权限。

Battle.net clan的login.php脚本没有正确地验证通过index.php对user参数的输入:

line 9 –> $user = $_POST[\”user\”];

line 10–> $pass = $_POST[\”pass\”];

…..

…..

…..

line 21–> mysql_query(\”SELECT * FROM bcs_members WHERE name=\’\’$user\’\’ AND password=\’\’$pass\’\’\”, $link);

允许攻击者以管理员权限登录。但成功攻击要求禁用了magic_quotes_gpc。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/haudenschilt

参考网址

来源: BID

名称: 23383

链接:http://www.securityfocus.com/bid/23383

来源: MILW0RM

名称: 3691

链接:http://www.milw0rm.com/exploits/3691

来源: OSVDB

名称: 34747

链接:http://osvdb.org/34747

来源: VUPEN

名称: ADV-2007-1313

链接:http://www.frsirt.com/english/advisories/2007/1313

来源: SECUNIA

名称: 24838

链接:http://secunia.com/advisories/24838

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享