BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:Bug.Center.Team

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
Members.asp

代码分析:.
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行
。。。。。。
if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&"" //第22行
。。。。。。
TotalCount=Execute("Select count(UserID) From ["&TablePrefix&"Users]"&item)(0) //第54行

使用过滤字符函数过滤数字变量CurrentAccountStatus导致sql注入的产生。过滤函数HTMLEncode在BBSXP_Class.asp文件。绕过过滤函数构造适当的sql语句进行注射.

关于Bug.Center.Team:

Bug.Center.Team (又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org

相关日志

发表评论