漏洞信息详情
YABB SE Quote参数SQL注入漏洞
- CNNVD编号:CNNVD-200411-131
- 危害等级: 中危
![图片[1]-YABB SE Quote参数SQL注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-17/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2004-0291
- 漏洞类型:
输入验证
- 发布时间:
2004-02-16
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
yabb - 漏洞来源:
backspace※ backspa… -
漏洞简介
Yabb Se是一款基于PHP/MySQL的论坛程序。
Yabb Se包含的Post.php脚本对外部输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可修改数据信息等。
由于post.php脚本对quote参数的数据缺少充分检查,因此提交包含恶意SQL命令的参数,可更改原有SQL逻辑,获得数据库敏感信息或修改数据库。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在post.php脚本49行,修改:
$quotemsg = $quote;
为:
if ( $quote && !is_numeric($quote) )
{
die(‘Go out C==|=======>’);
}
厂商补丁:
YaBB
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.yabbforum.com/” target=”_blank”>
http://www.yabbforum.com/
参考网址
来源: BID
名称: 9674
链接:http://www.securityfocus.com/bid/9674
来源: XF
名称: yabb-post-sql-injection(15224)
链接:http://xforce.iss.net/xforce/xfdb/15224
来源: BUGTRAQ
名称: 20040216 Another YabbSE SQL Injection
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107696318522985&w=2



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)