发布日期:2012-06-15
更新日期:2012-06-18受影响系统:
simpleforumphp simpleforumphp 2.x
描述:
--------------------------------------------------------------------------------
Simple Forum PHP是制作网站论坛和讨论版的脚本,易于安装和管理。Simple Forum PHP在实现上存在两个漏洞,可被恶意用户利用执行SQL注入攻击,通过 "orderType"和"orderBy"参数传递到forum.php的输入没有正确过滤即用在SQL查询中,攻击者可利用此漏洞通过注入任意SQL代码,操作SQL查询。<*来源:Vulnerability Lab
链接:http://secunia.com/advisories/49498/
http://www.vulnerability-lab.com/get_content.php?id=599
*>建议:
--------------------------------------------------------------------------------
厂商补丁:simpleforumphp
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.simpleforumphp.comiScripts EasyCreate “vuser_name” 脚本注入漏洞XnView FPX/ECW/RAS图像文件处理漏洞相关资讯 SQL注入漏洞
- 已经 14 岁的 SQL 注入仍然是最危 (08/29/2013 13:12:18)
- TYPO3 WEC 讨论区SQL注入漏洞 (02/22/2013 08:55:37)
- MyBB HM_My Country Flags 插件" (12/28/2012 12:15:26)
| - TYPO3 My quiz and poll Extension (02/22/2013 08:56:41)
- Dedecms v5.7 plusfeedback.php (01/02/2013 08:38:51)
- MyBB Awaylist index.php "id"参数 (12/27/2012 08:29:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
|