PunBB profile.php id 參數 SQL 注入攻擊

medium Nessus Plugin ID 18005

語系:

概要

遠端 Web 伺服器中有一個 PHP 指令碼受到 SQL 注入攻擊瑕疵影響。

說明

根據標題來判斷,遠端主機上安裝的 PunBB 版本正確清理「profile.php」指令碼中「change_email」參數的使用者輸入資料,便將之用於 SQL 查詢。一旦經過驗證,攻擊者即可利用此瑕疵來操控資料庫查詢,甚至取得管理存取權。

解決方案

升級至 PunBB 1.2.5 或更新版本。

另請參閱

https://marc.info/?l=bugtraq&m=111306207306155&w=2

Plugin 詳細資訊

嚴重性: Medium

ID: 18005

檔案名稱: punBB_change_email_sql_injection.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2005/4/8

已更新: 2022/6/1

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/punBB

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/4/8

參考資訊

CVE: CVE-2005-1051

BID: 13071