Discuz! ‘name’参数SQL注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Comsenz Discuz! 1.0
 
不受影响系统
 
危害
远程攻击者可以利用漏洞获得密码HASH等敏感信息。
 
攻击所需条件
攻击者必须访问Comsenz Discuz!。
 
漏洞信息
Comsenz Discuz!是一款流行的论坛程序。
Comsenz Discuz!存在输入验证错误,远程攻击者可以利用漏洞进行SQL注入攻击,获得密码HASH等敏感信息。
问题是’misc.php’脚本对’name’参数缺少过滤,构建恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或操作数据库。
 
测试方法
http://downloads.securityfocus.com/vulnerabilities/exploits/37556.pl
 
厂商解决方案
目前没有解决方案提供:
http://www.discuz.com/
 
漏洞提供者
indoushka

发表评论?

0 条评论。

发表评论