漏洞信息详情
Icash ClickAndEmail 多个SQL注入漏洞
漏洞简介
ClickAndEmail中存在多个SQL注入漏洞。远程攻击者可以借助(1)更新操作中对admin_dblayers.asp的ID参数,(2)对admin_loginCheck.asp的adminid参数(又称admin_main.asp中的用户名字段)以及(3)对admin_loginCheck.asp的密码参数(又称admin_main.asp中的密码字段),执行任意的SQL指令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.icash.ch/index.html?ClickAndRank/default.asp
参考网址
来源: BID 名称: 32857 链接:http://www.securityfocus.com/bid/32857 来源: MILW0RM 名称: 7485 链接:http://www.milw0rm.com/exploits/7485 来源: SREASON 名称: 4903 链接:http://securityreason.com/securityalert/4903 来源: SECUNIA 名称: 33155 链接:http://secunia.com/advisories/33155
受影响实体
- Icash Click%26email:_nil_<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...