TUTOS远程SQL注入和跨站脚本执行漏洞

漏洞信息详情

TUTOS远程SQL注入和跨站脚本执行漏洞

漏洞简介

TUTOS是一款基于WEB的具有个人和组日志管理、bug跟踪、安装管理、任务列表、注释本、文件处理、邮件箱、链接等等功能的系统。
TUTOS多处对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息,或破坏数据库。
Joxean Koret报告\’\’/file/file_overview.php\’\’脚本没有正确验证用户提供的\’\’link_id\’\’参数数据,如:
http://[target]/file/file_overview.php?link_id=1005\’\’asdf
可导致SQL注入,造成数据库信息泄露或数据库破坏。
另外\’\’app_new.php\’\’脚本没有过滤用户提供给\’\’t\’\’变量的HTML代码,构建特殊的URL,诱使用户访问,可导致敏感信息泄露,如用于验证的COOKIE信息。
另外搜索字段也没有正确过滤用户提供的HTML数据。

漏洞公告

厂商补丁:
TUTOS
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Tutos 1.2:

http://www.tutos.org/homepage/download.html” target=”_blank”>
http://www.tutos.org/homepage/download.html

参考网址

来源: XF
名称: tutos-xss(17445)
链接:http://xforce.iss.net/xforce/xfdb/17445

来源: SECUNIA
名称: 12606
链接:http://secunia.com/advisories/12606/

来源: BID
名称: 11221
链接:http://www.securityfocus.com/bid/11221

来源: BUGTRAQ
名称: 20040918 Vulnerabilities in TUTOS
链接:http://www.securityfocus.com/archive/1/375757

来源: cvs.sourceforge.net
链接:http://cvs.sourceforge.net/viewcvs.py/tutos/tutos/php/app_new.php?r1=1.58&r2=1.59

来源: DEBIAN
名称: DSA-980
链接:http://www.debian.org/security/2006/dsa-980

来源: SECUNIA
名称: 18954
链接:http://secunia.com/advisories/18954

来源:NSFOCUS
名称:6920
链接:http://www.nsfocus.net/vulndb/6920

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享