WSN Guest Comment.PHP SQL注入漏洞

漏洞信息详情

WSN Guest Comment.PHP SQL注入漏洞

漏洞简介

WSN Guest 1.02和1.21版本的comments.php中存在SQL注入漏洞。远程攻击者可以借助id参数,执行任意的SQL指令。

漏洞公告

参考网址

来源: BID
名称: 22969
链接:http://www.securityfocus.com/bid/22969

来源: BUGTRAQ
名称: 20070314 WSN Guest 1.21 Version Comments.PHP “ID” SQL Injection Exploit
链接:http://www.securityfocus.com/archive/1/archive/1/462814/100/0/threaded

来源: OSVDB
名称: 34512
链接:http://osvdb.org/34512

来源: XF
名称: wsnguest-comments-sql-injection(32983)
链接:http://xforce.iss.net/xforce/xfdb/32983

来源: MILW0RM
名称: 3477
链接:http://www.milw0rm.com/exploits/3477

来源: VUPEN
名称: ADV-2007-0968
链接:http://www.frsirt.com/english/advisories/2007/0968

来源: SREASON
名称: 2451
链接:http://securityreason.com/securityalert/2451

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享