Phorum pm.php文件输入验证漏洞

漏洞信息详情

Phorum pm.php文件输入验证漏洞

漏洞简介

Phorum是一款基于PHP的WEB论坛程序,可在Linux和Unix操作系统下使用,也可在Microsoft Windows操作系统下使用。

Phorum的pm.php文件中recipients参数可能导致SQL注入漏洞。在include/db/mysq.php文件的1881行:

——————[source code]———————-

function phorum_db_user_get($user_id, $detailed)

{

$PHORUM = $GLOBALS[\”PHORUM\”];

$conn = phorum_db_mysql_connect();

if(is_array($user_id)){

$user_ids=implode(\”,\”, $user_id);

} else {

$user_ids=(int)$user_id;

}

$users = array();

$sql = \”select * from {$PHORUM[\’\’user_table\’\’]} where user_id in ($user_ids)\”;

$res = mysql_query($sql, $conn);

if ($err = mysql_error()) phorum_db_mysql_error(\”$err: $sql\”);

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.phorum.org/downloads/phorum-5.1.22.tar.gz

参考网址

来源: BID

名称: 23616

链接:http://www.securityfocus.com/bid/23616

来源: VUPEN

名称: ADV-2007-1479

链接:http://www.frsirt.com/english/advisories/2007/1479

来源: SECUNIA

名称: 24932

链接:http://secunia.com/advisories/24932

来源: MISC

链接:http://www.waraxe.us/advisory-49.html

来源: BUGTRAQ

名称: 20070419 [waraxe-2007-SA#049] – Multiple vulnerabilities in Phorum 5.1.20

链接:http://www.securityfocus.com/archive/1/archive/1/466286/100/0/threaded

来源: www.phorum.org

链接:http://www.phorum.org/story.php?76

来源: SECTRACK

名称: 1017936

链接:http://securitytracker.com/id?1017936

来源: OSVDB

名称: 35064

链接:http://osvdb.org/35064

来源: OSVDB

名称: 35063

链接:http://osvdb.org/35063

来源: OSVDB

名称: 35062

链接:http://osvdb.org/35062

来源: XF

名称: phorum-multiple-scripts-sql-injection(34081)

链接:http://xforce.iss.net/xforce/xfdb/34081

来源: SREASON

名称: 2617

链接:http://securityreason.com/securityalert/2617

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享