pforum是采用php和mysql实现的WWW论坛。 Powie\'\'s PHP Forum 1.14易受sql插入攻击,攻击者可以未经验证获取管理员权限。 假设没有允许PHP的magic_quotes_gpc配置,用\"admin\'\' OR username=\'\'admin\"做用户名进行登录。如果确实存在admin用户,攻击者将非法以admin用户身份登录,无需口令验证。如果admin用户就是管理员,攻击者将获取论坛管理权限。 修改口令的表单处存在同样漏洞。当你遗失口令后,一般通过注册时登记的Email获取一个ID,用这个ID就可以修改自己的口令。攻击者访问changepass.php,提交如下ID,\"123\'\' or \'\'a\'\'=\'\'a\",于是可以任意修改口令。 由于论坛管理员无法访问php.ini,也就无法简单地修补该漏洞。需要WEB Server系统管理员的帮助。注意,缺省安装后magic_quotes_gpc就是允许的。
pforum是采用php和mysql实现的WWW论坛。 Powie\'\'s PHP Forum 1.14易受sql插入攻击,攻击者可以未经验证获取管理员权限。 假设没有允许PHP的magic_quotes_gpc配置,用\"admin\'\' OR username=\'\'admin\"做用户名进行登录。如果确实存在admin用户,攻击者将非法以admin用户身份登录,无需口令验证。如果admin用户就是管理员,攻击者将获取论坛管理权限。 修改口令的表单处存在同样漏洞。当你遗失口令后,一般通过注册时登记的Email获取一个ID,用这个ID就可以修改自己的口令。攻击者访问changepass.php,提交如下ID,\"123\'\' or \'\'a\'\'=\'\'a\",于是可以任意修改口令。 由于论坛管理员无法访问php.ini,也就无法简单地修补该漏洞。需要WEB Server系统管理员的帮助。注意,缺省安装后magic_quotes_gpc就是允许的。