齐博CMS建站系统是使用PHP语言开发的建站系统,因开源和可二次开放等特点为许多站长青睐。目前,齐博建站系统分为整站系统、B2B电子商务系统以及分类信息系统等多个版本。广州迅恒此次发现的sql注入漏洞存在于最新的齐博CMS V7整站系统中,所有使用此版本系统的网站都面临可能致命的安全风险。
据广州迅恒安全工程师分析,此次出现的SQL注入漏洞存在于/do/s_rpc.php文件中的$queryString变量中。黑客可利$queryString变量直接通过外部post传入,并用Chinese类进行GB2312转换带入SQL语句,最终导致可绕过magic_quotes_gpc =On的限制闭合单引号,产生SQL注入漏洞。

图1:黑客可通过$queryString变量实施SQL注入
经过对齐博CMS V7官方DEMO站点进行测试发现,攻击者可通过构造SQL语句查询网站的MySQL数据库版本,进行有针对性的攻击,最终“拖库”窃取网站数据,或植入后门控制服务器。

图2:CMS V7官方的DEMO站点测试结果

图3:构造SQL语句查询网站的MySQL数据库版本
齐博官方修复补丁下载地址:http://bbs.qibosoft.com/read-forum-tid-411258.htm
广州迅恒提供的手动解决方案:
打开/do/s_rpc.php 文件,查找如下代码:
if(strlen($queryString) >0)
在上面加入如下一行代码:
$queryString = addslashes($queryString);
文章来源:
网络小编D
版权声明:
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站立刻删除。
