Akiva WebBoard ‘ame’参数SQL注入漏洞

漏洞信息详情

Akiva WebBoard ‘ame’参数SQL注入漏洞

漏洞简介

Akiva WebBoard 8 SR 1之前版本中的WB/Default.asp中存在SQL注入漏洞,该漏洞源于对用户提供的数据在被用于SQL查询之前未经过充分过滤。攻击者可利用该漏洞操控应用程序,访问或修改数据,或者在底层数据库中利用该漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.akiva.com/Default.asp?id=8&l=1

参考网址

来源: XF

名称: webboard-default-sql-injection(72036)

链接:http://xforce.iss.net/xforce/xfdb/72036

来源: BID

名称: 51210

链接:http://www.securityfocus.com/bid/51210

来源: EXPLOIT-DB

名称: 18293

链接:http://www.exploit-db.com/exploits/18293

来源: SECUNIA

名称: 47318

链接:http://secunia.com/advisories/47318

来源: OSVDB

名称: 78069

链接:http://osvdb.org/78069

来源: FULLDISC

名称: 20111229 Akiva Webboard 8.x SQL Injection + Plaintext Passwords.

链接:http://archives.neohapsis.com/archives/fulldisclosure/2011-12/0475.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享