Simplog多个输入验证漏洞

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

受影响系统:

Simplog Simplog <=0.9.2

描述:

BUGTRAQ ID: 17491

Simplog是一款简单易用的Blog程序,用PHP编写,兼容很多数据库。

Simplog中存在多个安全漏洞,恶意用户可以利用这些漏洞收集系统信息、执行跨站脚本和SQL注入攻击、执行任意SQL代码或完全入侵系统。

1) 在包含文件前没有正确验证“doc/index.php”中的“s”参数,导致可以包含任意外部或本地资源的文件。

2) 在SQL查询中使用之前没有正确过滤对“index.php”中“blogid”参数以及“archive.php”中“blogid”、“m”和“y”参数的输入,导致可以通过注入任意SQL代码操控SQL查询。

3) 没有对“adodb/server.php”和“adodb/tests/tmssql.php”脚本执行安全的测试,导致可以执行任意SQL代码或调用任意PHP函数。

4) 在返回用户之前没有正确的过滤对“login.php”中“btag”参数的输入,导致可以在用户浏览器会话中以受影响站点的权限执行任意HTML和脚本代码。

<*来源:rgod (rgod@autistici.org)

Andreas Sandblad (sandblad@acc.umu.se)

链接:http://secunia.com/advisories/19628/print/

http://marc.theaimsgroup.com/?l=bugtraq&m=114485168800323&w=2

*>

建议:

厂商补丁:

Simplog

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.simplog.org/

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航