700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 动网 php v1.0 漏洞 动网论坛dispuser.php页面SQL注入漏洞

动网 php v1.0 漏洞 动网论坛dispuser.php页面SQL注入漏洞

时间:2019-07-29 10:59:09

相关推荐

动网 php v1.0 漏洞 动网论坛dispuser.php页面SQL注入漏洞

受影响系统:

动网论坛 Dvbbs php 2.0++

描述:

DVBBS是一款开发和维护的开放源码ASP Web论坛程序。

在DVBBS的dispuser.php文件中:

if( is_numeric($id) ){//第6行

$showUserID = intval($id);

} else{

if( $UserName == ” ){

$ErrCodes = $lang[‘UrlArgError’];

}

}

……

if( empty($showUserID) ){//第35行

$updStmt .= " WHERE UserName='{$UserName}’ ";

$stmt .= " WHERE UserName='{$UserName}’ ";

$onstat = " WHERE UserName='{$UserName}’ ";

} else{

$updStmt .= " WHERE UserID={$showUserID} ";

在变量$UserName存在且$id不存在的时候,变量$showUserID就不会被赋值,导致SQL注入漏洞。

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

建议:

临时解决方法:

* 初始化变量$showUserID

厂商补丁:

动网论坛

——–

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。