安全研究

安全漏洞
Trombinoscope 'photo.php' Server SQL注入漏洞

发布日期:2012-05-07
更新日期:2012-08-16

受影响系统:
Toocharger Trombinoscope <= 3.5
描述:
BUGTRAQ  ID: 53398
CVE ID: CVE-2012-4282

Trombinoscope是可以列出联系人列表的模块。

Trombinoscope 3.5及之前版本没有正确过滤用户数据即用在SQL查询中,可允许攻击者发送特制SQL语句到使用id参数的photo.php脚本,从而控制应用、访问或修改数据、利用下层数据库中的潜在漏洞。

<*来源:Ramdan Yantu
  
  链接:http://xforce.iss.net/xforce/xfdb/75427
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Ramdan Yantu ()提供了如下测试方法:

http://www.example.com/[script]/photo.php?id=-9999/**/union/**/select/**/1,2,version()--

建议:
厂商补丁:

Toocharger
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.toocharger.com/

浏览次数:3249
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障