Phorum banlist.php输入验证漏洞

漏洞信息详情

Phorum banlist.php输入验证漏洞

漏洞简介

Phorum是一款基于PHP的WEB论坛程序,可在Linux和Unix操作系统下使用,也可在Microsoft Windows操作系统下使用。

可见通过操控$_POST[\”user_ids\”]参数就可以激活或注销任意用户,包括管理员;此外$userdata没有初始化,如果php设置打开了register_globals的话就可以破坏该变量,这样moderator用户就可以为任何用户保存任意用户数据,如userdata[admin]可能带有管理用户权限。

Phorum管理界面的censorlist、banlist和组管理中存在SQL注入漏洞,组管理和smiley管理中存在跨站脚本漏洞;其中banlist中SQL注入漏洞的漏洞代码位于include/db/mysql.php的3223行:

————————————————–

function phorum_db_del_banitem($banid) {

$PHORUM = $GLOBALS[\”PHORUM\”];

$conn = phorum_db_mysql_connect();

$sql = \”DELETE FROM {$PHORUM[\’\’banlist_table\’\’]} WHERE id = $banid\”;

$res = mysql_query($sql, $conn);

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.phorum.org/downloads/phorum-5.1.22.tar.gz

参考网址

来源: BID

名称: 23616

链接:http://www.securityfocus.com/bid/23616

来源: VUPEN

名称: ADV-2007-1479

链接:http://www.frsirt.com/english/advisories/2007/1479

来源: SECUNIA

名称: 24932

链接:http://secunia.com/advisories/24932

来源: MISC

链接:http://www.waraxe.us/advisory-49.html

来源: BUGTRAQ

名称: 20070419 [waraxe-2007-SA#049] – Multiple vulnerabilities in Phorum 5.1.20

链接:http://www.securityfocus.com/archive/1/archive/1/466286/100/0/threaded

来源: www.phorum.org

链接:http://www.phorum.org/story.php?76

来源: SECTRACK

名称: 1017936

链接:http://securitytracker.com/id?1017936

来源: OSVDB

名称: 35061

链接:http://osvdb.org/35061

来源: XF

名称: phorum-banlist-csrf(34078)

链接:http://xforce.iss.net/xforce/xfdb/34078

来源: SREASON

名称: 2617

链接:http://securityreason.com/securityalert/2617

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享