top
Loading...
MaianWeblog多個SQL注入漏洞

漏洞信息

Maian Weblog是一款基于WEB的日記程序。

Maian Weblog 不充分過濾用戶輸入數據,遠程攻擊者可以利用漏洞進行SQL注入獲得敏感信息。

問題是'print.php'腳本對用戶提交的'entry'參數缺少過濾,可提交惡意SQL查詢作為參數數據,可更改原來的SQL邏輯,獲得敏感信息。

另外'mail.php'腳本對'email'參數同樣缺少過濾,可導致敏感信息泄露。

BUGTRAQ ID: 17247

CVE ID: CVE-2006-1334

CNCVE ID:CNCVE-20061334

漏洞消息時間:2006-03-28

漏洞起因

輸入驗證問題

影響系統

Maian Script World Maian Weblog 2.0

危害

遠程攻擊者可以利用漏洞進行SQL注入獲得敏感信息。

攻擊所需條件

攻擊者必須訪問Maian Weblog。

測試方法

http://www.example.com/print.php?cmd=log&entry=999'% 20union%20select% 201,2,3,4,5, 6/*

http://www.example.com/mail.php? cmd=remove&email=111' or 1/*

廠商解決方案

目前沒有解決方案提供,請關注以下鏈接:

http://www.maianscriptworld.co.uk/

漏洞提供者

Aliaksandr Hartsuyeu

漏洞消息鏈接

http://evuln.com/vulns/101/summary.html

漏洞消息標題

Maian Weblog Multiple SQL Injection Vulnerabilities
(e129)

作者:http://www.zhujiangroad.com
來源:http://www.zhujiangroad.com
北斗有巢氏 有巢氏北斗