phpBP id参数远程SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 28272 PHPBP是在波兰广泛使用的网站内容管理系统。 PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。 以下是有漏洞的代码段: ... 3 function banner_out() //zlicza ilosc klikniec na banner 4 { 5 global $conf; 6 7 if($_GET['id']) 8 { 9 SQLvalidate($_POST['id']); 10 11 $db = new dbquery; 12 $db-&gt;query(&quot;SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]&quot;) or $db-&gt;err(__FILE__, __LINE__); 13 14 if($db-&gt;num_rows()==0) 15 { 16 redirect('index.php?module=error?error=banners_error2'); 17 exit; 18 } 19 20 $d=$db-&gt;fetch_object(); 21 $db-&gt;query(&quot;UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'&quot;) or $db-&gt;err(__FILE__, __LINE__); 22 23 redirect($d-&gt;url); 24 } 25 26 exit; 27 } ... PHP BP Team phpBP PHP BP Team ----------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.phpbp.com/index.php?module=download target=_blank>http://www.phpbp.com/index.php?module=download</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息