Warning: mysqli_query(): (HY000/1194): Table 'bug_options' is marked as crashed and should be repaired in /home/skerbsikjeqr/wwwroot/bug/wp-includes/class-wpdb.php on line 2431 动网论坛dispuser.php页面SQL注入漏洞 | ZeroBox Vulnerability Database

动网论坛dispuser.php页面SQL注入漏洞

受影响系统:

动网论坛 Dvbbs php 2.0++

描述:


DVBBS是一款Aspsky.Net开发和维护的开放源码ASP Web论坛程序。

在DVBBS的dispuser.php文件中:

if( is_numeric($id) ){  //第6行
    $showUserID = intval($id);
} else{
    if( $UserName == ” ){
        $ErrCodes = $lang[‘UrlArgError’];
    }
}
……
if( empty($showUserID) ){    //第35行
        $updStmt .= " WHERE UserName='{$UserName}’ ";
        $stmt .= " WHERE UserName='{$UserName}’ ";
        $onstat = " WHERE UserName='{$UserName}’ ";
    } else{
        $updStmt .= " WHERE UserID={$showUserID} ";

在变量$UserName存在且$id不存在的时候,变量$showUserID就不会被赋值,导致SQL注入漏洞。

<*来源:SEBUG
  
  链接:http://sebug.net/vulndb/20111/
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://ssvdb.com/dispuser.php?name=lovemmm&showUserID=1%20and%201=2

建议:


临时解决方法:

* 初始化变量$showUserID

厂商补丁:

动网论坛
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dvbbs.net/

发表评论?

0 条评论。

发表评论