怎样测试php系统漏洞,两个php论坛sql注入漏洞及测试方法

这篇博客介绍了phpBB论坛软件存在的远程SQL注入漏洞,影响多个版本。攻击者可利用该漏洞执行任意数据库命令,获取或篡改敏感信息。厂商尚未发布补丁,建议用户密切关注官方更新以提升系统安全性。测试方法和建议的防范措施也一并提供。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.phpBB远程任意SQL注入漏洞

受影响系统:

phpBB Group phpBB 2.0.9

phpBB Group phpBB 2.0.8 a

phpBB Group phpBB 2.0.8

phpBB Group phpBB 2.0.7

phpBB Group phpBB 2.0.6 d

phpBB Group phpBB 2.0.6 c

phpBB Group phpBB 2.0.6

phpBB Group phpBB 2.0.5

phpBB Group phpBB 2.0.4

phpBB Group phpBB 2.0.3

phpBB Group phpBB 2.0.2

phpBB Group phpBB 2.0.10

phpBB Group phpBB 2.0.1

phpBB Group phpBB 2.0

描述:

phpBB是一款由论坛应用程序,支持多种数据库系统,可使用在多种攻击者可以利用这个漏洞进行SQL注入攻击,可能获得敏感信息或更改数据库。

由于phpBB的url解码会把%2527转换成%27(单引号),并没有追加'\'号的,因此存在SQL注入问题,可导致执行任意数据库命令,导致敏感信息泄露或更改数据库。

链接:_blank>http://marc.theaimsgroup.com/?l=bugtraq&m=110029415208724&w=2

*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供研究与教学之用。使用者风险自负!jessica soules (admin@howdark.com)提供了如下测试方法:

提交类似如下请求:

viewtopic.php?t=1&highlight=%2527

会显示如下错误信息:

Parse error: parse error, unexpected T_STRING in viewtopic.php(1109) : regexp code on \

line 1

Fatal error: Failed evaluating code: preg_replace('#\b(')\b#i', '\1', '>POST TEXT \

HERE

建议:

厂商补丁:

phpBB Group

-----------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

_blank>http://www.phpbb.com/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值