漏洞信息详情
TikiWiki 身份认证绕过漏洞
漏洞简介
TikiWiki是基于PHP、ADOdb以及smarty开发的CMS(内容管理系统)/门户系统/群件(Groupware)系统。 TikiWiki 1.6.1版本允许远程攻击者通过输入一个拥有任意密码的有效的用户名,来绕过身份认证。这可能和Internet Explorer的\"记住我\"特性有关。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://sourceforge.net/tracker/index.php?func=detail&aid=748739&group_id=64258&atid=506846
参考网址
来源: BID 名称: 14170 链接:http://www.securityfocus.com/bid/14170 来源: sourceforge.net 链接:http://sourceforge.net/tracker/index.php?func=detail&aid=748739&group_id=64258&atid=506846 来源: XF 名称: tikiwiki-username-security-byass(40347) 链接:http://xforce.iss.net/xforce/xfdb/40347
受影响实体
- Tiki Tikiwiki_cms%2fgroupware:1.6.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...