科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道Maian Weblog多个SQL注入漏洞

Maian Weblog多个SQL注入漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

问题是'print.php'脚本对用户提交的'entry'参数缺少过滤,可提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息。

作者:启明星辰 ADLab 来源:eNet硅谷动力 2007年9月18日

关键字: 漏洞 SQL Server SQL Server 各版本 数据库

  • 评论
  • 分享微博
  • 分享邮件

漏洞信息

  Maian Weblog是一款基于WEB的日记程序。

  Maian Weblog 不充分过滤用户输入数据,远程攻击者可以利用漏洞进行SQL注入获得敏感信息。

  问题是'print.php'脚本对用户提交的'entry'参数缺少过滤,可提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息。

  另外'mail.php'脚本对'email'参数同样缺少过滤,可导致敏感信息泄露。

  BUGTRAQ ID: 17247

  CVE ID: CVE-2006-1334

  CNCVE ID:CNCVE-20061334

  漏洞消息时间:2006-03-28

  漏洞起因

  输入验证问题

  影响系统

  Maian Script World Maian Weblog 2.0

  危害

  远程攻击者可以利用漏洞进行SQL注入获得敏感信息。

  攻击所需条件

  攻击者必须访问Maian Weblog。

  测试方法

  http://www.example.com/print.php?cmd=log&entry=999'% 20union%20select% 201,2,3,4,5, 6/*

  http://www.example.com/mail.php? cmd=remove&email=111' or 1/*

  厂商解决方案

  目前没有解决方案提供,请关注以下链接:

  http://www.maianscriptworld.co.uk/

  漏洞提供者

  Aliaksandr Hartsuyeu

  漏洞消息链接

  http://evuln.com/vulns/101/summary.html

  漏洞消息标题

  Maian Weblog Multiple SQL Injection Vulnerabilities

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章