Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Joomla! Sexy Polling 组件“answer_id[]” SQL注入漏洞

发布日期:2014-01-20
更新日期:2014-01-22受影响系统:
Joomla! Sexy Polling <= 1.0.8
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-7219Sexy Polling是可自定义的投票软件。Joomla扩展Sexy Polling 1.0.8版本没有正确过滤/components/com_sexypolling/vote.php的"answer_id[]" POST参数值,这可导致任意SQL代码注入。<*来源:High-Tech Bridge SA (http://www.htbridge.ch/)
 
  链接:http://secunia.com/advisories/56523/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Joomla!
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://extensions.joomla.org/extensions/contacts-and-feedback/polls/23470参考:https://www.htbridge.com/advisory/HTB23193Dell Kace 1000 Systems Management Appliance多个SQL注入漏洞(DS-2014-001)ManageEngine EventLog Analyzer “j_username”跨站脚本漏洞相关资讯      Joomla漏洞 
  • Joomla漏洞每天受到黑客16600次攻  (01月07日)
  • Joomla曝出SQL注入漏洞影响百万网  (10/26/2015 17:02:40)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任