作家
登录

Beehive论坛post.php脚本远程SQL注入漏洞

作者: 来源: 2012-06-12 21:22:11 阅读 我要评论

【51CTO.com 专家特稿】

发布日期:2007-11-28
更新日期:2007-12-04

受影响系统:
Beehive Forum Beehive Forum 0.7.1
不受影响系统:
Beehive Forum Beehive Forum 0.8

描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 26492
CVE(CAN) ID: CVE-2007-6014

Beehive Forum是用PHP编写的开源Web论坛应用。

Beehive Forum实现上存输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权操作数据库获取敏感信息。

Beehive论坛的post.php脚本没有正确地过滤用户对t_dedupe变量的输入便将该变量的值包含在了SQL语句中并由@mysql_query函数执行。这个函数经过了特别的设计禁止在单个调用中使用多个SQL语句以缓解SQL注入攻击的影响,但攻击者仍可以通过t_dedupe变量操控SQL语句,从数据库获得任意数据。

<*来源:Robert Brown (robert_brown@symantec.com)

链接:http://sourceforge.net/project/shownotes.php?group_id=50772&release_id=551758
http://marc.info/?l=bugtraq&m=119671621017718&w=2
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Beehive Forum
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.sourceforge.net/beehiveforum/beehiveforum08.tar.gz?modtime=1196109842&big_mirror=0

【绿盟授权51CTO.COM 独家报道,未经书面许可不得转载!】

【相关文章】

  • 浏览更多漏洞补丁信息

  推荐阅读

  Apache HTTP Server畸形HTTP方式413错误页面跨站脚本漏洞

【51CTO.com 独家报道】发布日期:2007-11-30 更新日期:2007-12-04受影响系统: Apache Group Apache 2.2.4 Apache Group Apache 2.2.3 Apache Group Apache 2.0.59 Apache Group Apache 2.0.55 Apache Group>>>详细阅读


本文标题:Beehive论坛post.php脚本远程SQL注入漏洞

地址:http://www.17bianji.com/anquan/buding/2305.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)