最新Yxbbs3.0的注入漏洞

2009/4/4 来源:www.arpun.com 作者:小白

大家都喜欢的使用新版的小论坛来玩玩, 呵呵.....但是, 网络上的小论坛太多了, 而且安全性太差了, 哎..最近又出新漏洞了, 呵呵.....安装了Yxbbs3.0可要注意了哦, 不然, 嘿嘿。 。 。 。

漏洞影响版本:

第一处:

在Usersetup.asp中, 有一个数字类型的变量, 被当成文本检验过滤了, 从而造成了一个SQL注入漏洞。

      问题出在 Sex=yxbbs.Fun.GetStr("Sex")  , 在Yx_Cls.asp里定义了GetStr这个方法,

里面其实对于通常注入来说, 有效的只是过滤了单引号。 而在下面没有再对Sex进行任何检验, 就参与SQL语句执行了:

      YxBBs.execute("update [YX_User] set Birthday='"&Birthday&"',Sex="&Sex&",PicW="&PicW&",PicH="&PicH&",Mail='"&Mail&"',QQ='"&QQ&"',Honor='"&Honor&"',Pic='"&PicUrl&"',Home='"&Home&"',Sign='"&Sign&"',IsQQpic="&Isqqpic&" where name='"&YxBBs.MyName&"' And Password='"&YxBBs.MyPwd&"'")

    如果是mssql数据库版本的, 支持多步语句, 那这个漏洞就是致命的。 如果是access版本, 那危害就小的多了, 也就是改改参数吧。 比如, 可以给自己银行增加点存款, 那sex就是 1,BankSave=9999999, 修改完资料, 银行存款就变9999999了。

第二处

Yxbbs3.0

漏洞描述:

yxbbs在用户注册时, 会实时检测用户名是否已存在以及用户名是否合法, 不过服务端在检测时, 对用户提交数据检验不够, 本来人性化的一个功能, 引入了一个注入点。 具体涉及文件See.asp, 对用户提交的  name = unescape(Request("name")) 并未做任何检验。 测试URL:

http://www.yimxu.com/bbs/See.Asp?Action=CheckName&name=yxbbs' and (select top 1 asc(mid(password,1,1)) from yx_admin)>56 and '1'='1

这个官方已经修补了, 呵呵.....大家放心了

安装这个论坛的朋友赶紧去官方下载补丁吧, 呵呵......自己网站漏洞被别人搞了不好。

网友评论
评论(...
全部评论