Batavi ‘ajax.php’ SQL注入漏洞

漏洞信息详情

Batavi ‘ajax.php’ SQL注入漏洞

漏洞简介

Batavi 1.2.1之前版本中存在SQL注入漏洞,该漏洞源于对用户提供的数据在被使用于SQL查询之前未经充分过滤。攻击者可利用该漏洞操控应用程序,访问或修改数据,或者在底层数据库中利用该漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://sourceforge.net/projects/batavi/files/

参考网址

来源: XF

名称: batavi-ajax-sql-injection(72449)

链接:http://xforce.iss.net/xforce/xfdb/72449

来源: BID

名称: 51547

链接:http://www.securityfocus.com/bid/51547

来源: MLIST

名称: [oss-security] 20120119 Re: CVE request – Batavi 1.2.1 Fixes Blind SQL Injection

链接:http://www.openwall.com/lists/oss-security/2012/01/20/6

来源: MLIST

名称: [oss-security] 20120118 CVE request – Batavi 1.2.1 Fixes Blind SQL Injection vulnerability in boxToReload parameter of ajax.php

链接:http://www.openwall.com/lists/oss-security/2012/01/18/9

来源: voxel.dl.sourceforge.net

链接:http://voxel.dl.sourceforge.net/project/batavi/README.txt

来源: SECUNIA

名称: 47582

链接:http://secunia.com/advisories/47582

来源: OSVDB

名称: 78362

链接:http://osvdb.org/78362

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享