漏洞信息详情
Joomla! ‘Search Log’组件SQL注入漏洞
漏洞简介
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
Joomla!的Search Log (com_searchlog)组件3.1.0版本的models/log.php中存在SQL注入漏洞。具有Public Back-end权限的远程认证用户可借助administrator/index.php的log操作中的search参数执行任意SQL命令。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.joomla.org/
参考网址
来源: XF
名称: searchlog-index-sql-injection(59152)
链接:http://xforce.iss.net/xforce/xfdb/59152
来源: VUPEN
名称: ADV-2010-1363
链接:http://www.vupen.com/english/advisories/2010/1363
来源: BID
名称: 40588
链接:http://www.securityfocus.com/bid/40588
来源: EXPLOIT-DB
名称: 13746
链接:http://www.exploit-db.com/exploits/13746/
来源: SECUNIA
名称: 40055
链接:http://secunia.com/advisories/40055
来源: OSVDB
名称: 65185
链接:http://osvdb.org/65185
受影响实体
- Kanich Com_searchlog:3.1.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...