Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PHPList SQL注入和跨站脚本执行漏洞

发布日期:2012-09-06
更新日期:2012-09-13受影响系统:
phplist phplist 2.10.17
不受影响系统:
phplist phplist 2.10.18
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 52657
CVE ID: CVE-2012-2740PHPList是开源电子邮件活动管理器。phpList 2.10.18的public_html/lists/admin存在SQL注入漏洞,通过查找操作中的sortby参数,可允许远程攻击者执行任意SQL命令。<*来源:Gjoko Krstic (liquidworm@gmail.com)
  *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/public_html/lists/admin/?blacklisted=1&amp;change=Vai&amp;find=&amp;findby=email&amp;id=0&amp;page=users&amp;sortorder=desc&amp;start=0&amp;unconfirmed=1&amp;sortby=1[SQL]http://www.example.com/public_html/lists/admin/?num=[XSS]&amp;option=bounces&amp;page=reconcileusers建议:
--------------------------------------------------------------------------------
厂商补丁:phplist
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:www.phplist.com/Oreans WinLicense内存破坏漏洞Oreans Themida 2.1.8.0缓冲区溢出漏洞相关资讯      跨站脚本执行漏洞  phpList  phpList漏洞 
  • phplist 3.0.6 发布,邮件列表系统  (04/23/2014 08:01:13)
  • HP Network Node Manager i多个不  (02/05/2013 09:14:03)
  • JBoss Enterprise Portal Platform  (01/26/2013 08:05:16)
  • phplist 3.0 发布,邮件列表程序  (08/15/2013 07:34:38)
  • Google Web Toolkit 跨站脚本执行  (01/26/2013 08:08:23)
  • Apache CouchDB 跨站脚本执行漏洞  (01/19/2013 09:24:15)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读