bBlog rss.php远程SQL注入漏洞

漏洞信息详情

bBlog rss.php远程SQL注入漏洞

漏洞简介

bBlog是一款基于PHP的BLOG系统。
bBlog包含的rss.php脚本不正确处理用户提交的URI输入,远程攻击者可以利用这个漏洞进行SQL注入攻击,可以获得敏感信息或更改数据库。
rss.php脚本对用户提交的$p参数缺少过滤,就直接传递给$bBlog->make_post_query()函数,攻击者提交特殊的SQL数据作为$p参数数据,可以更改原有SQL逻辑,可以获得敏感信息或更改数据库。

漏洞公告

厂商补丁:
bBlog
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.servers.co.nz/security/patches/SCN200409-1/rss.php-patch.txt” target=”_blank”>
http://www.servers.co.nz/security/patches/SCN200409-1/rss.php-patch.txt

或下载0.7.4版本:

http://www.servers.co.nz/” target=”_blank”>
http://www.servers.co.nz/

参考网址

来源: BUGTRAQ
名称: 20041001 SQL Injection vulnerability in bBlog 0.7.3
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109665351632048&w=2

来源: XF
名称: bblog-array-sql-injection(17552)
链接:http://xforce.iss.net/xforce/xfdb/17552

来源: www.servers.co.nz
链接:http://www.servers.co.nz/security/SCN200409-1.php

来源: BID
名称: 11303
链接:http://www.securityfocus.com/bid/11303

来源: SECUNIA
名称: 12691
链接:http://secunia.com/advisories/12691

来源:NSFOCUS
名称:6966
链接:http://www.nsfocus.net/vulndb/6966

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享