CVE编号
CVE-2018-16389利用情况
暂无补丁情况
N/A披露时间
2018-09-13漏洞描述
e107是e107团队开发的的一套开源、免费且基于PHP和MySQL的内容管理系统(CMS)。该系统支持多种插件和外观主题,可作为个人博客、讨论社区、档案资料库等。e107 2.1.8版本中的e107_admin/banlist.php文件存在SQL注入漏洞,远程攻击者可借助‘old_ip’参数利用该漏洞操纵或泄露任意数据。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/e107inc/e107/commit/ec483e9379aa622bfcc1b853b189c74288771f27
参考链接 |
|
---|---|
https://gist.github.com/ommadawn46/51e08e13e6980dcbcffb4322c29b93d0 | |
https://github.com/e107inc/e107/commit/ec483e9379aa622bfcc1b853b189c74288771f27 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | e107 | e107 | 2.1.8 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...