受影响系统:
Simplog Simplog <=0.9.2
描述:
BUGTRAQ ID: 17491
Simplog是一款简单易用的Blog程序,用PHP编写,兼容很多数据库。
Simplog中存在多个安全漏洞,恶意用户可以利用这些漏洞收集系统信息、执行跨站脚本和SQL注入攻击、执行任意SQL代码或完全入侵系统。
1) 在包含文件前没有正确验证“doc/index.php”中的“s”参数,导致可以包含任意外部或本地资源的文件。
2) 在SQL查询中使用之前没有正确过滤对“index.php”中“blogid”参数以及“archive.php”中“blogid”、“m”和“y”参数的输入,导致可以通过注入任意SQL代码操控SQL查询。
3) 没有对“adodb/server.php”和“adodb/tests/tmssql.php”脚本执行安全的测试,导致可以执行任意SQL代码或调用任意PHP函数。
4) 在返回用户之前没有正确的过滤对“login.php”中“btag”参数的输入,导致可以在用户浏览器会话中以受影响站点的权限执行任意HTML和脚本代码。
<*来源:rgod (rgod@autistici.org)
Andreas Sandblad (sandblad@acc.umu.se)
链接:http://secunia.com/advisories/19628/print/
http://marc.theaimsgroup.com/?l=bugtraq&m=114485168800323&w=2
*>
建议:
厂商补丁:
Simplog
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.simplog.org/