发布日期:2014-01-23 更新日期:2014-01-27受影响系统: Cells Blog Cells Blog 3.3 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 65094Cells Blog 3.3及其他版本没有有效过滤user.php、errmsg.php参数值的有效性,在实现上存在多个SQL注入及跨站脚本漏洞,成功利用后可使攻击者窃取cookie身份验证配置、访问或修改数据、利用下层数据库内的其他漏洞。<*来源:vinicius777
链接:http://packetstormsecurity.com/files/124927/cellsblog-sqlxss.txt *>测试方法: --------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/cells-v3-3/user.php?pcid= [SQLite Injection]http://www.example.com/cells-v3-3/errmsg.php?msg= [XSS]建议: -------------------------------------------------------------------------------- 厂商补丁:Cells Blog ---------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://cells.twCheck Point Endpoint Security MI Server SSL证书验证安全限制绕过漏洞Avanset Visual CertExam Manager多个SQL注入漏洞相关资讯 Cells Blog 本文评论 查看全部评论 (0)