BUGTRAQ: 9300 OpenBB包含的index.php脚本对用户提交的数据缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可修改数据信息或获得敏感信息。 问题是index.php脚本对 CID 参数输入缺少充分过滤,可导致攻击者提交包含恶意SQL命令作为参数,会修改原来的SQL逻辑,获取数据库敏感信息,如管理员密码HASH信息,利用这些信息可能进一步控制论坛系统。 OpenBB 1.0.6 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 在index.php文件,找到187行: $query_fcs->free; $query_forums = new query($SQL, SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM .$prefix. forum_display WHERE parent = $CID ORDER BY displayorder ); 并使用如下代码替换: $query_fcs->free; $CID = intval($CID); $query_forums = new query($SQL, SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM .$prefix. forum_display WHERE parent = $CID ORDER BY displayorder ); 厂商补丁: OpenBB ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.openbb.co.uk/" target="_blank" rel=external nofollow>http://www.openbb.co.uk/</a>
BUGTRAQ: 9300 OpenBB包含的index.php脚本对用户提交的数据缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可修改数据信息或获得敏感信息。 问题是index.php脚本对 CID 参数输入缺少充分过滤,可导致攻击者提交包含恶意SQL命令作为参数,会修改原来的SQL逻辑,获取数据库敏感信息,如管理员密码HASH信息,利用这些信息可能进一步控制论坛系统。 OpenBB 1.0.6 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 在index.php文件,找到187行: $query_fcs->free; $query_forums = new query($SQL, SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM .$prefix. forum_display WHERE parent = $CID ORDER BY displayorder ); 并使用如下代码替换: $query_fcs->free; $CID = intval($CID); $query_forums = new query($SQL, SELECT guest, forumid, title, lastthread, lastposter, lastposterid, lastthreadid, lastpost, moderators, description, type, postcount, threadcount FROM .$prefix. forum_display WHERE parent = $CID ORDER BY displayorder ); 厂商补丁: OpenBB ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.openbb.co.uk/" target="_blank" rel=external nofollow>http://www.openbb.co.uk/</a>