MyBB plugin SQLi 0day

受影响版本:

MyBB Bank v3

bank V3在’r_username’参数的实现上存在安全漏洞,可导致SQL注入攻击。

代码:

<?php
$user=$_POST[‘r_username’];
$pay=intval($_POST[‘r_pay’]);
$query_r=$db->query(“SELECT * FROM “.TABLE_PREFIX.”users WHERE username=’$user'”);
$fetch=$db->fetch_array($query_r);
?>

测试方法:

http://www.unhonker.com/bank.php
/GET transactions=send
/POST r_pay=Red_Hat&r_username=[SQLi]

本文固定链接: https://www.unhonker.com/bug/761.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2012年12月13日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: MyBB plugin SQLi 0day | 90' s Blog|关注网络信息安全

MyBB plugin SQLi 0day:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!