MyPHP Forum多个SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 27118 MyPHP Forum是一个易于架设并且易于使用基于MySQL与PHP的论坛。 MyPHP Forum处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。 MyPHP Forum的faq.php文件没有正确地验证对id参数的输入,member.php文件没有正确验证对member参数的输入,search.php文件没有正确验证对searchtext和searchuser参数的输入,允许攻击者通过注入任意SQL代码控制SQL查询。成功攻击要求禁用了magic_quotes_gpc。 faq.php文件中的漏洞代码: <?php //faq.php [...] $id = $_GET[\'id\']; if($action == \"view\" && !empty($id)) { $result = mysql_query(\"SELECT * from $db_faq WHERE id=\'$id\'\") or die(mysql_error()); // <-- So miss a control :-D $row = mysql_fetch_array($result); $row[answer] = postify($row[answer]); [...] ?> member.php文件中的漏洞代码: <?php //member.php [...] if($action == \"viewpro\") { $member = $HTTP_GET_VARS[\'member\']; $query = mysql_query(\"SELECT * FROM $db_member WHERE username=\'$member\'\") or die(mysql_error()); [...] ?> search.php文件中的漏洞代码: if($_POST[\'submit\']) { $searchtext = $_POST[\'searchtext\']; $searchuser = $_POST[\'searchuser\']; if(!strstr($searchtext, \'\"\')) { $keywords = explode(\" \", $searchtext);...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息