TestLink 多个SQL注入漏洞

漏洞信息详情

TestLink 多个SQL注入漏洞

漏洞简介

Testlink是TestLink团队开发的一套基于PHP的开源测试管理工具。该工具提供测试需求管理、测试用例管理和测试数据统计等功能。

TestLink 1.9.3和1.8.5b版本中存在SQL注入漏洞,该漏洞源于lib/ajax/ URL下的getrequirementnodes.php或gettprojectnodes.php脚本没有充分过滤‘display_children’函数中的root_node参数;在程序执行edit操作时,lib/cfields/cfieldsEdit.php脚本没有充分过滤‘cfield_id’参数;程序在执行edit或create操作时,lib/plan/planMilestonesEdit.php脚本没有充分过滤‘id’或‘plan_id’参数;reqImport.php脚本没有充分过滤‘req_spec_id’参数;程序执行create操作时,lib/requirements/ URL下的reqEdit.php脚本没有充分过滤‘req_spec_id’参数。远程攻击者可利用该漏洞以特定权限执行任意SQL命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:

http://testlink.org/

参考网址

来源:BUGTRAQ

链接:http://archives.neohapsis.com/archives/bugtraq/2012-02/0104.html

来源:OSVDB

链接:http://osvdb.org/79452

来源:OSVDB

链接:http://osvdb.org/79454

来源:OSVDB

链接:http://osvdb.org/79453

来源:SECUNIA

链接:http://secunia.com/advisories/48054

来源:BID

链接:http://www.securityfocus.com/bid/52086

来源:XF

链接:http://xforce.iss.net/xforce/xfdb/73327

来源:OSVDB

链接:http://osvdb.org/79450

来源:OSVDB

链接:http://osvdb.org/79451

来源:SECUNIA

链接:http://secunia.com/advisories/48087

来源:SECUNIA

链接:http://secunia.com/advisories/48128

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享