漏洞信息详情
bBlog rss.php远程SQL注入漏洞
- CNNVD编号:CNNVD-200412-985
- 危害等级: 高危
- CVE编号:
CVE-2004-1570
- 漏洞类型:
输入验证
- 发布时间:
2004-10-01
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
eaden_mckee - 漏洞来源:
James McGlinn※ jam… -
漏洞简介
bBlog是一款基于PHP的BLOG系统。
bBlog包含的rss.php脚本不正确处理用户提交的URI输入,远程攻击者可以利用这个漏洞进行SQL注入攻击,可以获得敏感信息或更改数据库。
rss.php脚本对用户提交的$p参数缺少过滤,就直接传递给$bBlog->make_post_query()函数,攻击者提交特殊的SQL数据作为$p参数数据,可以更改原有SQL逻辑,可以获得敏感信息或更改数据库。
漏洞公告
厂商补丁:
bBlog
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.servers.co.nz/security/patches/SCN200409-1/rss.php-patch.txt” target=”_blank”>
http://www.servers.co.nz/security/patches/SCN200409-1/rss.php-patch.txt
或下载0.7.4版本:
http://www.servers.co.nz/” target=”_blank”>
http://www.servers.co.nz/
参考网址
来源: BUGTRAQ
名称: 20041001 SQL Injection vulnerability in bBlog 0.7.3
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109665351632048&w=2
来源: XF
名称: bblog-array-sql-injection(17552)
链接:http://xforce.iss.net/xforce/xfdb/17552
来源: www.servers.co.nz
链接:http://www.servers.co.nz/security/SCN200409-1.php
来源: BID
名称: 11303
链接:http://www.securityfocus.com/bid/11303
来源: SECUNIA
名称: 12691
链接:http://secunia.com/advisories/12691
来源:NSFOCUS
名称:6966
链接:http://www.nsfocus.net/vulndb/6966