English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 心情墙插件SQL注入及XSS漏洞分析和修复

 

心情墙插件SQL注入及XSS漏洞分析和修复

威盾防火墙 2014-12-16

 

本文主要介绍了,由于心情墙插件变量初始化和过滤不严所导致的SQL注入式攻击及跨站脚本漏洞。虽然心情墙插件所导致的SQL注入攻击在现在来看比较鸡肋,因为SQL注入攻击所要求的GPC为off的情况已经很少出现了,但是由于xss是持久型的,只要管理员打开此应用就会立即出发。

详细说明:

由Discuz!认证的(http://addons.discuz.com/workroom.php)第三方开发团队“潮流少年工作室 Teen Studio”出品的心情墙插件(http://www.discuz.net/forum.php?mod=viewthread&tid=1632898),因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。

moodwall.inc.php

SQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。

elseif($action == 'edit_mood' && moodid) {

//moodid未初始化,直接代入sql查询

$check = $db->result_first("SELECT * FROM {$tablepre}moodwall WHERE id='$moodid' AND uid='$discuz_uid'");

if(!$check || !$moodid) {

showmessage('moodwall:moodwall_inc_php_2', 'plugin.php?id=moodwall&action=user_mood');

}

$sql = "SELECT * FROM {$tablepre}moodwall WHERE id='$moodid'";

$query = $db->query($sql);

$moodlist_edit = array();

while($mood_edit = $db->fetch_array($query)) {

$moodlist_edit[] = $mood_edit;

}

XSS

$uid=$_POST[uid];

$username=$_POST[username];

$bgpic=$_POST[bgpic];

$mood=$_POST[mood];

$message=$_POST[message];

$dateline=time();

//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了。

$db->query("INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid', '$username', '$bgpic', '$mood', '$message', '$dateline')");

漏洞证明:

随意找一个安装心情墙插件应用的网站:

/plugin.php?id=moodwall&action=edit_mood&moodid=2'

发表心情处直接插入html代码

">

修复方案:

只能够反复的过滤和初始化,没有什么好的修复方案。

强烈建议Discuz!团队对第三方的应用做严格的审查后再在自己的官方论坛上发布。Discuz!败在插件上也不是一次两次了


相关内容: 最新内容:
PHP MYSQL注入攻击需要预防7个要点[2014-12-15]
php防止sql注入示例分析和几种常见攻击正则表达式[2014-12-15]
php 攻击方法之谈php+mysql注射语句构造[2014-12-15]
黑客攻破SQL服务器系统的十种方法[2014-12-13]
深度解析SQL注入 十大方式保护数据安全(上)[2014-12-13]
深度解析SQL注入 十大方式保护数据安全(下)[2014-12-13]
IIS防盗链[2014-12-16]
冰盾抗DDOS防护墙选购指南[2014-12-16]
PHP程序员常见的40个陋习,你中了几个?[2014-12-15]
PHP 程序员的调试技术小结[2014-12-15]
PHP程序员面试 切忌急功近利(更需要注重以后的发展)[2014-12-15]
PHP程序员编程注意事项[2014-12-15]