Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Contao “field”远程SQL注入漏洞

发布日期:2012-06-15
更新日期:2012-06-15受影响系统:
Contao Contao 2.x
描述:
--------------------------------------------------------------------------------
Contao是基于Web的开源内容管理系统,之前名为TYPOlight。Contao 2.11.3通过 "field" 参数传递到system/modules/backend/Ajax.php的输入没有正确过滤即用在SQL查询中,可被利用操作SQL查询和覆盖数据库中的某些字段。<*来源:Fabian Mihailowitsch
 
  链接:http://secunia.com/advisories/49564/
        https://github.com/contao/core/issues/4427
        http://www.contao.org/en/changelog/auto_item/changelog/versions/2.11.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Contao
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.contao.org/IBM Rational AppScan多个安全漏洞Rocket U2 UniData UniRPC命令执行漏洞相关资讯      SQL注入漏洞 
  • 已经 14 岁的 SQL 注入仍然是最危  (08/29/2013 13:12:18)
  • TYPO3 WEC 讨论区SQL注入漏洞  (02/22/2013 08:55:37)
  • MyBB HM_My Country Flags 插件"  (12/28/2012 12:15:26)
  • TYPO3 My quiz and poll Extension  (02/22/2013 08:56:41)
  • Dedecms v5.7 plusfeedback.php   (01/02/2013 08:38:51)
  • MyBB Awaylist index.php "id"参数  (12/27/2012 08:29:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅