漏洞信息
Maian Weblog是一款基于WEB的日記程序。
Maian Weblog 不充分過濾用戶輸入數據,遠程攻擊者可以利用漏洞進行SQL注入獲得敏感信息。
問題是'print.php'腳本對用戶提交的'entry'參數缺少過濾,可提交惡意SQL查詢作為參數數據,可更改原來的SQL邏輯,獲得敏感信息。
另外'mail.php'腳本對'email'參數同樣缺少過濾,可導致敏感信息泄露。
BUGTRAQ ID: 17247
CVE ID: CVE-2006-1334
CNCVE ID:CNCVE-20061334
漏洞消息時間:2006-03-28
漏洞起因
輸入驗證問題
影響系統
Maian Script World Maian Weblog 2.0
危害
遠程攻擊者可以利用漏洞進行SQL注入獲得敏感信息。
攻擊所需條件
攻擊者必須訪問Maian Weblog。
測試方法
http://www.example.com/print.php?cmd=log&entry=999'% 20union%20select% 201,2,3,4,5, 6/*
http://www.example.com/mail.php? cmd=remove&email=111' or 1/*
廠商解決方案
目前沒有解決方案提供,請關注以下鏈接:
http://www.maianscriptworld.co.uk/
漏洞提供者
Aliaksandr Hartsuyeu
漏洞消息鏈接
http://evuln.com/vulns/101/summary.html
漏洞消息標題
Maian Weblog Multiple SQL Injection Vulnerabilities
(e129)