JPortal print.php SQL注入漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2004-10-10
JPortal print.php SQL注入漏洞

发布日期: 2004年6月6日
受影响系统:
JPortal Web Portal 2.2.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 10430

JPortal是一款网站构架系统。

JPortal部分脚本对用户提交请求缺少充分过滤,远程安全者可以利用这个漏洞进行SQL注入安全,可能获得敏感信息或修改数据库。

JPortal包含的print.php脚本对用户提交给'id'参数的数据缺少充分过滤,提交包含SQL命令的数据作为参数,可更改原有数据库逻辑,获得敏感信息或修改数据库。

<*来源:Maciek Wierciski (ziemni@risp.pl)
 
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108577011129476&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有安全性,仅供安全研究与教学之用。使用者风险自负!

Maciek Wierciski (ziemni@risp.pl)提供了如下测试方法:

http://xxxxx/print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

建议:
--------------------------------------------------------------------------------
厂商补丁:

JPortal
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jportal2.com/