漏洞信息详情
ADOdb for PHP 'tmssql.php'测试脚本动态代码求值漏洞
漏洞简介
ADOdb for PHP 4.70之前版本的tests/tmssql.php测试脚本中的动态代码求值漏洞(用在多个产品中,包括(1) Mantis、(2) PostNuke、(3) Moodle、(4) Cacti、(5) Xaraya、(6) PhpOpenChat,可能还有(7) MAXdev MD-Pro和(8) Simplog),远程攻击者可以通过保存在随后作为函数执行的变量中的do参数执行任意PHP函数,如使用phpinfo所示。
漏洞公告
参考网址
来源: OSVDB
名称: 22291
链接:http://www.osvdb.org/22291
来源: GENTOO
名称: GLSA-200604-07
链接:http://www.gentoo.org/security/en/glsa/glsa-200604-07.xml
来源: VUPEN
名称: ADV-2006-1332
链接:http://www.frsirt.com/english/advisories/2006/1332
来源: VUPEN
名称: ADV-2006-0104
链接:http://www.frsirt.com/english/advisories/2006/0104
来源: VUPEN
名称: ADV-2006-0103
链接:http://www.frsirt.com/english/advisories/2006/0103
来源: VUPEN
名称: ADV-2006-0102
链接:http://www.frsirt.com/english/advisories/2006/0102
来源: VUPEN
名称: ADV-2006-0101
链接:http://www.frsirt.com/english/advisories/2006/0101
来源: DEBIAN
名称: DSA-1030
链接:http://www.debian.org/security/2006/dsa-1030
来源: DEBIAN
名称: DSA-1029
链接:http://www.debian.org/security/2006/dsa-1029
来源: MISC
链接:http://secunia.com/secunia_research/2005-64/advisory/
来源: SECUNIA
名称: 19628
链接:http://secunia.com/advisories/19628
来源: SECUNIA
名称: 19591
链接:http://secunia.com/advisories/19591
来源: SECUNIA
名称: 19590
链接:http://secunia.com/advisories/19590
来源: SECUNIA
名称: 19555
链接:http://secunia.com/advisories/19555
来源: SECUNIA
名称: 18276
链接:http://secunia.com/advisories/18276
来源: SECUNIA
名称: 18260
链接:http://secunia.com/advisories/18260
来源: SECUNIA
名称: 18254
链接:http://secunia.com/advisories/18254
来源: SECUNIA
名称: 18233
链接:http://secunia.com/advisories/18233
来源: SECUNIA
名称: 17418
链接:http://secunia.com/advisories/17418
来源: BUGTRAQ
名称: 20060412 Simplog
链接:http://www.securityfocus.com/archive/1/archive/1/430743/100/0/threaded
来源: BUGTRAQ
名称: 20060409 PhpOpenChat 3.0.x ADODB Server.php "sql" SQL injection
链接:http://www.securityfocus.com/archive/1/archive/1/430448/100/0/threaded
来源: VUPEN
名称: ADV-2006-1305
链接:http://www.frsirt.com/english/advisories/2006/1305
来源: DEBIAN
名称: DSA-1031
链接:http://www.debian.org/security/2006/dsa-1031
来源: SECUNIA
名称: 19600
链接:http://secunia.com/advisories/19600
来源: SECUNIA
名称: 18267
链接:http://secunia.com/advisories/18267
来源: MISC
链接:http://retrogod.altervista.org/simplog_092_incl_xpl.html
来源: MISC
链接:http://retrogod.altervista.org/phpopenchat_30x_sql_xpl.html
来源: MILW0RM
名称: 1663
链接:http://milw0rm.com/exploits/1663
来源: XF
名称: adodb-tmssql-command-execution(24052)
链接:http://xforce.iss.net/xforce/xfdb/24052
来源: SECUNIA
名称: 19691
链接:http://secunia.com/advisories/19691
受影响实体
- Postnuke_software_foundation Postnuke:0.761<!--2000-1-1-->
- The_cacti_group Cacti:0.8.6g<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...