Beehive post.php脚本远程SQL注入漏洞

漏洞信息详情

Beehive post.php脚本远程SQL注入漏洞

漏洞简介

Beehive Forum是一套基于PHP和MySQL的Web论坛软件。该软件提供文字过滤、用户权限管理和电子邮件通知等功能。

Beehive Forum实现上存输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权操作数据库获取敏感信息。

Beehive论坛的post.php脚本没有正确地过滤用户对t_dedupe变量的输入便将该变量的值包含在了SQL语句中并由@mysql_query函数执行。这个函数经过了特别的设计禁止在单个调用中使用多个SQL语句以缓解SQL注入攻击的影响,但攻击者仍可以通过t_dedupe变量操控SQL语句,从数据库获得任意数据。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://downloads.sourceforge.net/beehiveforum/beehiveforum08.tar.gz?modtime=1196109842&big_mirror=0

参考网址

来源: MISC

链接:http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-014.txt

来源: BID

名称: 26492

链接:http://www.securityfocus.com/bid/26492

来源: BUGTRAQ

名称: 20071203 SYMSA-2007-014: SQL Injection Vulnerability in Beehive Forum Software

链接:http://www.securityfocus.com/archive/1/archive/1/484501/100/0/threaded

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?group_id=50772&release_id=551758

来源: SECUNIA

名称: 27909

链接:http://secunia.com/advisories/27909

来源: SECTRACK

名称: 1019035

链接:http://www.securitytracker.com/id?1019035

来源: SREASON

名称: 3417

链接:http://securityreason.com/securityalert/3417

来源:NSFOCUS
名称:11227
链接:http://www.nsfocus.net/vulndb/11227

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享