漏洞信息详情
SilverStripe filename参数 SQL注入漏洞
漏洞简介
SilverStripe是一款功能强大的CMS内容管理系统。
在SilverStripe中File::find($filename)使用SQL查询找到所请求的文件名,而所请求的文件名未经SQL转义便用作了查询参数。由于File::find内部调用DataObject::get_one时用单引号包围其SQL参数,使用单引号$filename就可能允许攻击者在请求中附加第二个查询。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://open.silverstripe.com/wiki/ChangeLog/2.3.1
参考网址
来源: open.silverstripe.com
链接:http://open.silverstripe.com/ticket/3721
来源: BID
名称: 34485
链接:http://www.securityfocus.com/bid/34485
来源: SECUNIA
名称: 34633
链接:http://secunia.com/advisories/34633
来源: OSVDB
名称: 53589
链接:http://osvdb.org/53589
来源: CONFIRM
链接:http://open.silverstripe.com/wiki/ChangeLog/2.3.1
受影响实体
- Silverstripe Silverstripe:2.0.1<!--2000-1-1-->
- Silverstripe Silverstripe:2.1.0<!--2000-1-1-->
- Silverstripe Silverstripe:2.0.2<!--2000-1-1-->
- Silverstripe Silverstripe:2.2.0<!--2000-1-1-->
- Silverstripe Silverstripe:2.1.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...