发布日期:2012-05-08
更新日期:2012-08-29受影响系统:
Serendipity Serendipity 1.6
不受影响系统:
Serendipity Serendipity 1.6.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53418
CVE ID: CVE-2012-2331,CVE-2012-2332Serendipity是用PHP编写的博客/CMS应用。Serendipity 1.6及其他版本在实现上存在SQL注入和跨站脚本执行漏洞,成功利用这些漏洞可允许攻击者运行恶意脚本代码、窃取Cookie身份验证凭证、控制应用、访问或修改数据等。<*来源:Stefan Schurtz
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Cross Site-Scripting:
http://www.example.com/serendipity/serendipity_admin_image_selector.php?serendipity[textarea]=""</script><script>alert(document.cookie)</script>SQL-Injection:
http://www.example.com/serendipity/serendipity_admin.php?serendipity[adminModule]=plugins&serendipity[plugin_to_conf]=-1" OR SLEEP(10)=0 LIMIT 1--+建议:
--------------------------------------------------------------------------------
厂商补丁:Serendipity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.s9y.org/12.htmlJava 爆高危漏洞,7.x 分支全中招Oracle JRE 7沙盒绕过远程代码执行漏洞相关资讯 SQL注入漏洞 Serendipity漏洞
- 已经 14 岁的 SQL 注入仍然是最危 (08/29/2013 13:12:18)
- TYPO3 WEC 讨论区SQL注入漏洞 (02/22/2013 08:55:37)
- MyBB HM_My Country Flags 插件" (12/28/2012 12:15:26)
| - TYPO3 My quiz and poll Extension (02/22/2013 08:56:41)
- Dedecms v5.7 plusfeedback.php (01/02/2013 08:38:51)
- MyBB Awaylist index.php "id"参数 (12/27/2012 08:29:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅
|