GeheimChaos多个SQL注入漏洞

漏洞信息详情

GeheimChaos多个SQL注入漏洞

漏洞简介

GeheimChaos 0.5及早期版本存在多个SQL注入漏洞,远程攻击者可借助以下参数执行SQL指令:(1) 提交到(a) gc.php脚本的Temp_entered_login参数或 (2) Temp_entered_email参数,以及(b) include/registrieren.php脚本中的多个参数,可能涉及 (3) $form_email,(4) $form_vorname,(5) $form_nachname,(6) $form_strasse,(7) $form_plzort,(8) $form_land,(9) $form_homepage,(10) $form_bildpfad,(11) $form_profilsichtbar,(12) $Temp_sprache,(13) $form_tag,(14) $form_monat,(15) $form_jahr,(16) $Temp_akt_string,(17) $form_icq,(18) $form_msn,(19) $form_yahoo,(20) $form_username,和(21) $Temp_form_pass变量。

漏洞公告

参考网址

来源: XF

名称: geheimchaos-gc-registieren-sql-injection(28221)

链接:http://xforce.iss.net/xforce/xfdb/28221

来源: BID

名称: 19342

链接:http://www.securityfocus.com/bid/19342

来源: BUGTRAQ

名称: 20060803 GeheimChaos <= 0.5 Multiple SQL Injection Vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/442209/100/100/threaded

来源: VUPEN

名称: ADV-2006-3154

链接:http://www.frsirt.com/english/advisories/2006/3154

来源: SECUNIA

名称: 21355

链接:http://secunia.com/advisories/21355

来源: FULLDISC

名称: 20060803 GeheimChaos <= 0.5 Multiple SQL Injection

链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=115464299914573&w=2

来源: SREASON

名称: 1376

链接:http://securityreason.com/securityalert/1376

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享