phpcms yp/job.php脚本SQL盲注漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
酷6网 Phpcms 2008
 
不受影响系统
 
危害
远程攻击者可以利用漏洞进行SQL注入攻击。
 
攻击所需条件
攻击者必须访问Phpcms 2008。
 
漏洞信息
Phpcms是一款国内流行的网站管理系统。
Phpcms所使用的yp/job.php脚本的urldecode函数(17-34行)没有正确地过滤用户所提交的$genre参数,远程攻击者可以通过提交恶意请求执行SQL注入攻击。以下是有漏洞的PHP代码段:
    switch($action)
    {
    case ‘list’:
    $catid = intval($catid);
    $head[‘keywords’] .= ‘职位列表’;
    $head[‘title’] .= ‘职位列表’.’_’.$PHPCMS[‘sitename’];
    $head[‘description’] .= ‘职位列表’.’_’.$PHPCMS[‘sitename’];
    $templateid = ‘job_list’;
    if($inputtime)
    $time = time() – 3600*$inputtime*24;
    else $time = 0;
    if($time < 0 )$time = 0;
    $where = "j.updatetime >= ‘{$time}’ ";
    $genre = urldecode($genre);
    if($station)$where .= "AND j.station = ‘{$station}’ ";
    if($genre)$where .= "AND c.genre = ‘{$genre}’ ";
    if(!trim($where))$where = ‘1’;
    break;
 
测试方法
http://hi.baidu.com/netstart/blog/item/f891b1514a259112367abeb5.html
 
厂商解决方案
目前没有详细解决方案提供:
http://www.phpcms.cn/
 
漏洞提供者
Chinadu (
imcto@msn.cn
 
漏洞消息链接
http://hi.baidu.com/netstart/blog/item/f891b1514a259112367abeb5.html

发表评论?

0 条评论。

发表评论