Seagull PHP框架frmQuestion SQL注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Seagull Project Seagull 0.6.7
 
不受影响系统
 
危害
远程攻击者可以利用漏洞进行SQL注入攻击。
 
攻击所需条件
攻击者必须Seagull。
 
漏洞信息
Seagull是一款面向对象程序设计框架,可用于创建web、命令行和GUI的应用程序。
通过"frmQuestion"参数传递给index.php/user/password的输入(当"action"设置为"retrieve"时)在用于modules/user/classes/PasswordMgr.php脚本中"_cmd_retrieve()"函数的查询时缺少过滤,可导致SQL注入攻击。
 
测试方法
111-222-1933email@address.tst&frmQuestion=1′[SQLI]&frmAnswer=111-222-1933email@address.tst&submitted=retrieve" target="_blank">http://server/index.php/user/password/?action=retrieve&frmEmail=111-222-1933email@address.tst&frmQuestion=1′[SQLI]&frmAnswer=111-222-1933email@address.tst&submitted=retrieve
 
厂商解决方案
目前没有详细解决方案提供:
http://seagullproject.org/
 
漏洞提供者
Sweet (
charif38@hotmail.fr
 
漏洞消息链接
http://secunia.com/advisories/41169/

发表评论?

0 条评论。

发表评论