Scout Portal 工具集 ‘ParentId’ 参数 SQL 注入漏洞

漏洞信息详情

Scout Portal 工具集 ‘ParentId’ 参数 SQL 注入漏洞

漏洞简介

Scout Portal Toolkit (SPT) 1.3.1 及其更早版本中存在多个SQL注入漏洞,远程攻击者可以通过(1) SPT–BrowseResources.php中的 ParentId 参数,(2)SPT–FullRecord.php中的ResourceId参数, (3) ResourceOffset parameter in SPT–Home.php中的ResourceOffset参数,和SPT–UserLogin.php中的 (4) F_UserName and (5) F_Password 执行任意SQL命令。

漏洞公告

参考网址

来源: XF

名称: scoutportal-browseresources-sql-injection(42169)

链接:http://xforce.iss.net/xforce/xfdb/42169

来源: XF

名称: scoutportal-sql-injection(23547)

链接:http://xforce.iss.net/xforce/xfdb/23547

来源: MISC

链接:http://www.x-illusion.com/rs/Scout%20Portal%20Toolkit.txt

来源: BID

名称: 15818

链接:http://www.securityfocus.com/bid/15818

来源: OSVDB

名称: 21628

链接:http://www.osvdb.org/21628

来源: OSVDB

名称: 21627

链接:http://www.osvdb.org/21627

来源: OSVDB

名称: 21626

链接:http://www.osvdb.org/21626

来源: OSVDB

名称: 21625

链接:http://www.osvdb.org/21625

来源: VUPEN

名称: ADV-2005-2844

链接:http://www.frsirt.com/english/advisories/2005/2844

来源: SECUNIA

名称: 17979

链接:http://secunia.com/advisories/17979

来源: BID

名称: 29034

链接:http://www.securityfocus.com/bid/29034

来源: BUGTRAQ

名称: 20080505 Scout Portal Toolkit <= 1.4.0 (ParentId) Remote SQL Injection Exploit

链接:http://www.securityfocus.com/archive/1/archive/1/491611/100/0/threaded

来源: MILW0RM

名称: 5540

链接:http://www.milw0rm.com/exploits/5540

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享