English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 心情墙插件SQL注入及XSS漏洞分析和修复

 

心情墙插件SQL注入及XSS漏洞分析和修复

威盾防火墙 2015-02-09

 

本文主要介绍了,由于心情墙插件变量初始化和过滤不严所导致的SQL注入式攻击及跨站脚本漏洞。虽然心情墙插件所导致的SQL注入攻击在现在来看比较鸡肋,因为SQL注入攻击所要求的GPC为off的情况已经很少出现了,但是由于xss是持久型的,只要管理员打开此应用就会立即出发。

详细说明:

由Discuz!认证的(http://addons.discuz.com/workroom.php)第三方开发团队“潮流少年工作室 Teen Studio”出品的心情墙插件(http://www.discuz.net/forum.php?mod=viewthread&tid=1632898),因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。

moodwall.inc.php

SQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。

elseif($action == 'edit_mood' && moodid) {

//moodid未初始化,直接代入sql查询

$check = $db->result_first("SELECT * FROM {$tablepre}moodwall WHERE id='$moodid' AND uid='$discuz_uid'");

if(!$check || !$moodid) {

showmessage('moodwall:moodwall_inc_php_2', 'plugin.php?id=moodwall&action=user_mood');

}

$sql = "SELECT * FROM {$tablepre}moodwall WHERE id='$moodid'";

$query = $db->query($sql);

$moodlist_edit = array();

while($mood_edit = $db->fetch_array($query)) {

$moodlist_edit[] = $mood_edit;

}

XSS

$uid=$_POST[uid];

$username=$_POST[username];

$bgpic=$_POST[bgpic];

$mood=$_POST[mood];

$message=$_POST[message];

$dateline=time();

//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了。

$db->query("INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid', '$username', '$bgpic', '$mood', '$message', '$dateline')");

漏洞证明:

随意找一个安装心情墙插件应用的网站:

/plugin.php?id=moodwall&action=edit_mood&moodid=2'

发表心情处直接插入html代码

">

修复方案:

只能够反复的过滤和初始化,没有什么好的修复方案。

强烈建议Discuz!团队对第三方的应用做严格的审查后再在自己的官方论坛上发布。Discuz!败在插件上也不是一次两次了


相关内容: 最新内容:
“SQL注入”的前世今生和防御思路[2015-02-09]
SQL注入原理深度解析[2015-02-09]
Web应用手工渗透测试——用SQLMap进行SQL盲注测试[2015-02-09]
专家支招:企业如何发现自身Web安全漏洞[2015-02-06]
详解常见漏洞扫描器及网络扫描技术[2015-02-06]
Wi-Fi无线安全建议 微软修补4个漏洞[2015-02-06]
“SQL注入”的前世今生和防御思路[2015-02-09]
独立还是统一?——浅析IDS与IPS的共生与发展[2015-02-09]
IPS如何实现深度检测和入侵抵御[2015-02-09]
SQL注入原理深度解析[2015-02-09]
Web应用手工渗透测试——用SQLMap进行SQL盲注测试[2015-02-09]
Web服务器如何避免CC攻击[2015-02-08]