Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Achievo “dispatch.php” SQL注入漏洞

发布日期:2012-12-05
更新日期:2012-12-11受影响系统:
Achievo Achievo 1.4.5
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56858
CVE(CAN) ID: CVE-2012-5865Achievo是一款基于WEB的项目管理工具。Achievo 1.4.5及其他版本中的"dispatch.php"脚本在处理HTTP GET请求的"activityid"参数时,存在SQL注入漏洞,通过身份验证的远程攻击者可在应用程序的数据库内注入和执行任意SQL命令。成功利用此漏洞需要攻击者登录到应用程序(注册默认是关闭的)。<*来源:High-Tech Bridge
 
  链接:http://permalink.gmane.org/gmane.comp.security.bugtraq/50940
        http://packetstormsecurity.org/files/cve/CVE-2012-5865
        https://www.htbridge.com/advisory/HTB23126
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!The following PoC (Proof of Concept) code outputs version of the MySQL server:http://[host]/dispatch.php?atknodetype=project.activity&atkaction=stats&activityid=0%20UNION%20SELECT%201,version%28%29,3,4建议:
--------------------------------------------------------------------------------
厂商补丁:Achievo
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.achievo.orgPerl Locale::Maketext Module "_compile()"多个代码注入漏洞IBM Flex System CMM/IMM2 Module凭证泄露漏洞相关资讯      Achievo安全漏洞  Achievo 
  • Achievo “include.php” 跨站脚本  (12/11/2012 08:14:33)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容