漏洞信息详情
Simplog多个输入验证漏洞
漏洞简介
Simplog是一款简单易用的Blog程序,用PHP编写,兼容很多数据库。
Simplog中存在多个安全漏洞,恶意用户可以利用这些漏洞收集系统信息、执行跨站脚本和SQL注入攻击、执行任意SQL代码或完全入侵系统。
1) 在包含文件前没有正确验证\"doc/index.php\"中的\"s\"参数,导致可以包含任意外部或本地资源的文件。
2) 在SQL查询中使用之前没有正确过滤对\"index.php\"中\"blogid\"参数以及\"archive.php\"中\"blogid\"、\"m\"和\"y\"参数的输入,导致可以通过注入任意SQL代码操控SQL查询。
3) 没有对\"adodb/server.php\"和\"adodb/tests/tmssql.php\"脚本执行安全的测试,导致可以执行任意SQL代码或调用任意PHP函数。
4) 在返回用户之前没有正确的过滤对\"login.php\"中\"btag\"参数的输入,导致可以在用户浏览器会话中以受影响站点的权限执行任意HTML和脚本代码。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.simplog.org/
参考网址
来源: BID
名称: 17491
链接:http://www.securityfocus.com/bid/17491
来源: BUGTRAQ
名称: 20060412 Simplog
链接:http://www.securityfocus.com/archive/1/archive/1/430743/100/0/threaded
来源: OSVDB
名称: 24561
链接:http://www.osvdb.org/24561
来源: OSVDB
名称: 24560
链接:http://www.osvdb.org/24560
来源: VUPEN
名称: ADV-2006-1332
链接:http://www.frsirt.com/english/advisories/2006/1332
来源: SECTRACK
名称: 1015904
链接:http://securitytracker.com/id?1015904
来源: SECUNIA
名称: 19628
链接:http://secunia.com/advisories/19628
来源: MISC
链接:http://retrogod.altervista.org/simplog_092_incl_xpl.html
来源: MILW0RM
名称: 1663
链接:http://milw0rm.com/exploits/1663
来源: XF
名称: simplog-index-archive-sql-injection(25776)
链接:http://xforce.iss.net/xforce/xfdb/25776
来源: SREASON
名称: 702
链接:http://securityreason.com/securityalert/702
受影响实体
- Simplog Simplog:0.9.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...