2022
我们一起努力

vbBux及vbPlaza 'vbplaza_lottery_history'参数SQL注入漏洞

发布日期:2013-08-11
更新日期:2013-08-13

受影响系统:
VBulletin vbBux 4.0.3
VBulletin vbPlaza 4.0.3
描述:
——————————————————————————–
BUGTRAQ  ID: 61723

VBulletin是一个强大灵活并可完全根据自己的需要定制的论坛程序套件。

vbBux及vbPlaza 4.0.3的’vbplaza_lottery_history’ 变量没有被正确过滤即插入到语句中,在实现上存在SQL注入漏洞,成功利用后可允许攻击者执行未授权数据库操作。

<*来源:n3tw0rk
 
  链接:http://packetstormsecurity.com/files/122774/vbbuxvbplaza-sql.txt
*>

测试方法:
——————————————————————————–

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POC
You will need Admincp Access then go to
http://localhost/admincp/vbplaza_lottery.php?do=searchhistory then in the
force read order column put a
‘ into the search bar and result should show
Database error in vBulletin 4.2.1:

建议:
——————————————————————————–
厂商补丁:

VBulletin
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vbulletin.org/forum/portal.php

本文从互联网转载,来源地址:www.downzz.com/shell/17892.html,原作者保留一切权利,若侵权或引用不当,请联系茶猫云(cmy.cn)删除。【茶猫云,优质云服务器提供商】

赞(0)
文章名称:《vbBux及vbPlaza 'vbplaza_lottery_history'参数SQL注入漏洞》
文章链接:https://www.fzvps.com/36214.html
本站文章来源于互联网,如有侵权,请联系管理删除,本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
图片版权归属各自创作者所有,图片水印出于防止被无耻之徒盗取劳动成果的目的。

评论 抢沙发

评论前必须登录!