漏洞类型:SQL注入 危险等级:高 涉及版本:Discuz! 4.0.0 Discuz! 4.1.0
漏洞描述 由于Discuz! 对于数据没有进行严格过滤,可导致用户使用特殊工具伪造非法数据并注入SQL语句,获取论坛管理员权限。 虽然PHP此漏洞仅仅限于PHP5版本的服务器环境,但是经过Freediscuz! 团队成员测试,PHP4用户同样受到此漏洞威胁,且此漏洞亦威胁PHPWIND论坛程序。提醒广大论坛管理员尽快进行漏洞修补。 经过测试,以下Discuz!用户不受此漏洞影响,使用过0801补丁的用户不受影响,全新安装Discuz!_4.1.0_SC_GBK 0810 FD修补版的用户以及Lite Beta 2用户不受影响,Discuz! 5.0 RC1,RC2用户不受影响。
修补办法 尽快升级论坛至Discuz! 5.0 RC2。 对于不想进行论坛升级的用户,请使用本站发布的Discuz! 4.1.0 补丁。 全新安装用户可以下载Discuz! 5.0 RC2或者Discuz!_4.1.0_SC_GBK 0810 FD修补版。
备注说明 由于该漏洞属于高危险级别的安全漏洞,且涉及用户数量较大,为保证多数用户的安全和利益,我们决定不公布修补该漏洞的手工方法,以免被他人利用。Freediscuz 亦不会公布具体攻击办法和漏洞细节,有此意向的用户请勿骚扰Freediscuz Team成员。 SSM系统监控软件使用方法实例教程小心!此类QQ 诈骗手段层出不穷相关资讯 漏洞 SQL注入 Discuz
- 我该如何向非技术人解释SQL注入? (02/14/2015 08:38:39)
- 快递官网漏洞泄露 1400 万用户信息 (08/12/2014 08:37:42)
- 要389目录服务器访问绕过漏洞 (10/01/2012 09:18:08)
| - 在CentOS 6上安装Discuz! X2.5 (09/29/2014 09:30:13)
- 软件漏洞是一笔大买卖! (10/06/2012 08:28:32)
- PHPCMS V9.1.13任意文件包含漏洞分 (08/01/2012 07:23:17)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承
|