Maian Weblog多个SQL注入漏洞

王朝mssql·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

漏洞信息

Maian Weblog是一款基于WEB的日记程序。

Maian Weblog 不充分过滤用户输入数据,远程攻击者可以利用漏洞进行SQL注入获得敏感信息。

问题是'print.php'脚本对用户提交的'entry'参数缺少过滤,可提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息。

另外'mail.php'脚本对'email'参数同样缺少过滤,可导致敏感信息泄露。

BUGTRAQ ID: 17247

CVE ID: CVE-2006-1334

CNCVE ID:CNCVE-20061334

漏洞消息时间:2006-03-28

漏洞起因

输入验证问题

影响系统

Maian Script World Maian Weblog 2.0

危害

远程攻击者可以利用漏洞进行SQL注入获得敏感信息。

攻击所需条件

攻击者必须访问Maian Weblog。

测试方法

http://www.example.com/print.php?cmd=log&entry=999'% 20union%20select% 201,2,3,4,5, 6/*

http://www.example.com/mail.php? cmd=remove&email=111' or 1/*

厂商解决方案

目前没有解决方案提供,请关注以下链接:

http://www.maianscriptworld.co.uk/

漏洞提供者

Aliaksandr Hartsuyeu

漏洞消息链接

http://evuln.com/vulns/101/summary.html

漏洞消息标题

Maian Weblog Multiple SQL Injection Vulnerabilities

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航