BUGTRAQ ID: 28272 PHPBP是在波兰广泛使用的网站内容管理系统。 PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。 以下是有漏洞的代码段: ... 3 function banner_out() //zlicza ilosc klikniec na banner 4 { 5 global $conf; 6 7 if($_GET['id']) 8 { 9 SQLvalidate($_POST['id']); 10 11 $db = new dbquery; 12 $db->query("SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]") or $db->err(__FILE__, __LINE__); 13 14 if($db->num_rows()==0) 15 { 16 redirect('index.php?module=error?error=banners_error2'); 17 exit; 18 } 19 20 $d=$db->fetch_object(); 21 $db->query("UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'") or $db->err(__FILE__, __LINE__); 22 23 redirect($d->url); 24 } 25 26 exit; 27 } ... PHP BP Team phpBP PHP BP Team ----------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.phpbp.com/index.php?module=download target=_blank>http://www.phpbp.com/index.php?module=download</a>
BUGTRAQ ID: 28272 PHPBP是在波兰广泛使用的网站内容管理系统。 PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。 以下是有漏洞的代码段: ... 3 function banner_out() //zlicza ilosc klikniec na banner 4 { 5 global $conf; 6 7 if($_GET['id']) 8 { 9 SQLvalidate($_POST['id']); 10 11 $db = new dbquery; 12 $db->query("SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]") or $db->err(__FILE__, __LINE__); 13 14 if($db->num_rows()==0) 15 { 16 redirect('index.php?module=error?error=banners_error2'); 17 exit; 18 } 19 20 $d=$db->fetch_object(); 21 $db->query("UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'") or $db->err(__FILE__, __LINE__); 22 23 redirect($d->url); 24 } 25 26 exit; 27 } ... PHP BP Team phpBP PHP BP Team ----------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.phpbp.com/index.php?module=download target=_blank>http://www.phpbp.com/index.php?module=download</a>