Simplog多个输入验证漏洞

漏洞信息详情

Simplog多个输入验证漏洞

漏洞简介

Simplog是一款简单易用的Blog程序,用PHP编写,兼容很多数据库。

Simplog中存在多个安全漏洞,恶意用户可以利用这些漏洞收集系统信息、执行跨站脚本和SQL注入攻击、执行任意SQL代码或完全入侵系统。

1) 在包含文件前没有正确验证\”doc/index.php\”中的\”s\”参数,导致可以包含任意外部或本地资源的文件。

2) 在SQL查询中使用之前没有正确过滤对\”index.php\”中\”blogid\”参数以及\”archive.php\”中\”blogid\”、\”m\”和\”y\”参数的输入,导致可以通过注入任意SQL代码操控SQL查询。

3) 没有对\”adodb/server.php\”和\”adodb/tests/tmssql.php\”脚本执行安全的测试,导致可以执行任意SQL代码或调用任意PHP函数。

4) 在返回用户之前没有正确的过滤对\”login.php\”中\”btag\”参数的输入,导致可以在用户浏览器会话中以受影响站点的权限执行任意HTML和脚本代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.simplog.org/

参考网址

来源: BID

名称: 17491

链接:http://www.securityfocus.com/bid/17491

来源: BUGTRAQ

名称: 20060412 Simplog <=0.9.2 multiple vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/430743/100/0/threaded

来源: OSVDB

名称: 24561

链接:http://www.osvdb.org/24561

来源: OSVDB

名称: 24560

链接:http://www.osvdb.org/24560

来源: VUPEN

名称: ADV-2006-1332

链接:http://www.frsirt.com/english/advisories/2006/1332

来源: SECTRACK

名称: 1015904

链接:http://securitytracker.com/id?1015904

来源: SECUNIA

名称: 19628

链接:http://secunia.com/advisories/19628

来源: MISC

链接:http://retrogod.altervista.org/simplog_092_incl_xpl.html

来源: MILW0RM

名称: 1663

链接:http://milw0rm.com/exploits/1663

来源: XF

名称: simplog-index-archive-sql-injection(25776)

链接:http://xforce.iss.net/xforce/xfdb/25776

来源: SREASON

名称: 702

链接:http://securityreason.com/securityalert/702

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享