CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2014-07-04漏洞描述
Discuz!是一款国内流行的社区论坛平台。Discuz 7.2版本faq.php存在SQL注入漏洞,漏洞产生的原因:discuz在全局对GET数组进行addslashes转义,将'转义成\',即当传入的参数是:gids[1]='时,会被转义成$gids[1]=\',而此时的赋值语句$groupids[] = $row[0]等同于取到字符串的第一个字符“\”,即获取到转义符号。允许攻击者利用漏洞获取数据库敏感信息。解决建议
目前厂商已经发布了补丁升级程序,请广大用户及时下载:http://www.discuz.net/forum.php?mod=viewthread&tid=3579915
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2014-04028 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 完全地
- 完整性 无
还没有评论,来说两句吧...