发布日期:2013-08-09
更新日期:2013-08-12受影响系统:
redcomponent redSHOP 1.x
描述:
--------------------------------------------------------------------------------
Joomla! redSHOP是网店解决方案。Joomla! redSHOP 1.2在 "tmpl"设置为"component"、"option"设置为"com_redshop"、"view"设置为"product"、"task"设置为"addcompare"时,没有正确过滤index.php的"pid" GET参数值,即用在SQL查询中,注入任意SQL代码可导致利用此漏洞操作SQL查询。<*来源:Matias Fontanini
链接:http://secunia.com/advisories/54428/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:redcomponent
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://redcomponent.com/
http://redcomponent.com/articles/28/news/redshop-1-3-released
http://wiki.redcomponent.com/index.php?title=redSHOP:Changelog#Security_ReleaseZZN SQL注入/XSS/凭证泄露漏洞libmodplug ABC文件解析漏洞相关资讯 Joomla! Joomla! 安全漏洞
- Joomla! Huge-IT Catalog (今 20:48)
- Joomla! SQL注入漏洞(CVE-2015- (10/30/2015 17:23:26)
- Joomla! JV Comment扩展"id"参数 (02/10/2014 21:23:28)
| - Joomla! com_contenthistory组件信 (10/31/2015 08:23:45)
- Joomla! "index.php" SQL注入漏洞 (04/02/2014 11:41:41)
- Joomla! JooProperty 组件SQL注入 (12/17/2012 19:59:46)
|
本文评论 查看全部评论 (0)