安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
b2evolution SQL 注入漏洞(CVE-2013-2945)
发布日期:
2013-05-01
更新日期:
2013-05-03
受影响系统:
b2evolution b2evolution 4.1.6
描述:
BUGTRAQ ID:
59599
CVE(CAN) ID:
CVE-2013-2945
b2evolution是开源的多语言、多用户、多功能blog发布系统,用PHP编写,使用MySQL数据库。
b2evolution 4.1.6及其他版本存在SQL注入漏洞,可被利用更改到受影响应用的SQL请求。此漏洞源于"/blogs/admin.php"脚本的 HTTP GET 参数"show_statuses"验证无效。经过身份验证的远程攻击者可利用此漏洞在应用的数据库内执行任意SQL命令。
<*来源:High-Tech Bridge SA (
http://www.htbridge.ch/)
链接:
http://blog.gmane.org/gmane.comp.security.bugtraq
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/blogs/admin.php?submit=Search&amp;ctrl=items&amp;tab=full&amp;blog=1&amp;show_statuses[]=1')
)) UNION SELECT version() INTO OUTFILE '/tmp/file.txt' --
建议:
厂商补丁:
b2evolution
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://b2evolution.net/
浏览次数:
4447
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客