Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / b2evolution SQL 注入漏洞(CVE-2013-2945)

发布日期:2013-05-01
更新日期:2013-05-05受影响系统:
b2evolution b2evolution 4.1.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 59599
 CVE(CAN) ID: CVE-2013-2945
 
b2evolution是开源的多语言、多用户、多功能blog发布系统,用PHP编写,使用MySQL数据库。
 
b2evolution 4.1.6及其他版本存在SQL注入漏洞,可被利用更改到受影响应用的SQL请求。此漏洞源于"/blogs/admin.php"脚本的 HTTP GET 参数"show_statuses"验证无效。经过身份验证的远程攻击者可利用此漏洞在应用的数据库内执行任意SQL命令。
 
<*来源:High-Tech Bridge SA (http://www.htbridge.ch/)
 
 链接:http://blog.gmane.org/gmane.comp.security.bugtraq
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/blogs/admin.php?submit=Search&amp;amp;ctrl=items&amp;amp;tab=full&amp;amp;blog=1&amp;amp;show_statuses[]=1&#39;) )) UNION SELECT version() INTO OUTFILE &#39;/tmp/file.txt&#39; --建议:
--------------------------------------------------------------------------------
厂商补丁:
 
b2evolution
 -----------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://b2evolution.net/Microsoft IE 8远程代码执行漏洞(CVE-2013-1347)jetAudio MPEG2处理缓冲区溢出漏洞相关资讯      b2evolution  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在