Snitz Forums 2000 Register.ASP SQL注入漏洞

漏洞信息详情

Snitz Forums 2000 Register.ASP SQL注入漏洞

漏洞简介

Snitz Forums 2000是一款基于ASP的流行的公告版系统。
Snitz Forums 2000包含的\”register.asp\”脚本对用户输入缺少充分检查,远程攻击者可以利用这个漏洞注入恶意SQL命令,可以以MS SQL权限在系统上执行任意命令。
\”register.asp\”脚本对用户提交给\”email\”变量的输入缺少充分过滤,远程攻击者可以注入恶意SQL命令,更改原来系统的SQL逻辑,以MS SQL权限执行存储过程(如\”xp_cmdshell\”)来执行非交互命令。攻击者借此可以控制系统,或对数据库进行恶意操作。

漏洞公告

厂商补丁:
Snitz Forums 2000
—————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Snitz Forums 2000 Snitz Forums 2000 3.3.03:

Snitz Forums 2000 Patch sf2k_v34_03.zip

http://prdownloads.sourceforge.net/sourceforge/sf2k/sf2k_v34_03.zip” target=”_blank”>
http://prdownloads.sourceforge.net/sourceforge/sf2k/sf2k_v34_03.zip

参考网址

来源: BID
名称: 7549
链接:http://www.securityfocus.com/bid/7549

来源: BID
名称: 35764
链接:http://www.securityfocus.com/bid/35764

来源: XF
名称: snitz-register-sql-injection(11981)
链接:http://xforce.iss.net/xforce/xfdb/11981

来源: SECUNIA
名称: 35733
链接:http://secunia.com/advisories/35733

来源: packetstormsecurity.org
链接:http://packetstormsecurity.org/0305-exploits/snitz_exec.txt

来源: OSVDB
名称: 56166
链接:http://osvdb.org/56166

来源: BUGTRAQ
名称: 20030513 Snitz Forum 3.3.03 Remote Command Execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105277599131134&w=2

来源: VULNWATCH
名称: 20030512 Snitz Forum 3.3.03 Remote Command Execution
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0067.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享