CVE编号
CVE-2012-4990利用情况
暂无补丁情况
N/A披露时间
2012-10-23漏洞描述
OpenX是一款免费的广告管理系统。通过"ids[]" POST参数传递给/www/admin/campaign-zone-link.php脚本的输入缺少过滤,允许攻击者利用漏洞进行SQL注入攻击,可获得数据库敏感信息或控制应用系统。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://svn.openx.org/openx/trunk/www/admin/campaign-zone-link.php
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/bugtraq/2012-10/0065.html | |
http://osvdb.org/86093 | |
http://secunia.com/advisories/50877 | |
http://www.securityfocus.com/bid/55860 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/79199 | |
https://svn.openx.org/openx/trunk/www/admin/campaign-zone-link.php | |
https://www.htbridge.com/advisory/HTB23116 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openx | openx | 2.8.10 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...