paFAQ Beta SQL注入漏洞

漏洞信息详情

paFAQ Beta SQL注入漏洞

漏洞简介

paFAQ Beta4及可能的其他版本中存在SQL注入漏洞,远程攻击者可以通过question.php的(1) offset、(2) limit、(3) order或(4) orderby参数、(5) answer.php的offset参数、(6) search.php的search_item参数、comment.php的(7) cat_id、(8) cid或(9) id参数,执行任意SQL代码。

漏洞公告

参考网址

来源: BUGTRAQ
名称: 20050217 [PersianHacker.NET 200505-07] paFAQ Beta4 Sql Injection
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110868808723487&w=2

来源: XF
名称: pafaq-sql-injection(19371)
链接:http://xforce.iss.net/xforce/xfdb/19371

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享