BUGTRAQ ID: 28272
PHPBP是在波兰广泛使用的网站内容管理系统。
PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。
以下是有漏洞的代码段:
...
3 function banner_out() //zlicza ilosc klikniec na banner
4 {
5 global $conf;
6
7 if($_GET['id'])
8 {
9 SQLvalidate($_POST['id']);
10
11 $db = new dbquery;
12 $db->query("SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]") or $db->err(__FILE__, __LINE__);
13
14 if($db->num_rows()==0)
15 {
16 redirect('index.php?module=error?error=banners_error2');
17 exit;
18 }
19
20 $d=$db->fetch_object();
21 $db->query("UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'") or $db->err(__FILE__, __LINE__);
22
23 redirect($d->url);
24 }
25
26 exit;
27 }
...
PHP BP Team phpBP
PHP BP Team
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=http://www.phpbp.com/index.php?module=download target=_blank>http://www.phpbp.com/index.php?module=download</a>
暂无评论