漏洞信息详情
ProjectSend SQL注入漏洞
漏洞简介
ProjectSend(前称cFTP)是一套基于PHP和MySQL的自托管应用程序。
ProjectSend r561版本的client-edit.php脚本中存在SQL注入漏洞,该漏洞源于users-edit.php脚本没有充分过滤‘id’参数。远程攻击者可利用该漏洞执行任意SQL命令。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.projectsend.org/
参考网址
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/130691/ProjectSend-r561-SQL-Injection.html
来源:EXPLOIT-DB
链接:http://www.exploit-db.com/exploits/36303
来源:www.itas.vn
链接:http://www.itas.vn/news/itas-team-found-out-a-SQL-Injection-vulnerability-in-projectsend-r561-76.html
来源:OSVDB
链接:http://osvdb.org/show/osvdb/119169
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/534832/100/0/threaded
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Mar/30
受影响实体
- Projectsend Projectsend:561<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...