漏洞信息详情
BaconMap doadd.php 'type' SQL注入漏洞
漏洞简介
BaconMap 是一个IT资源管理系统(WiKi程序)。
BaconMap 1.0版本中存在SQL注入漏洞。该漏洞源于向doadd.php文件输入的type参数还没有经过正确过滤就被用于SQL查询,远程攻击者可以借助该漏洞执行任意SQL命令。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://baconmap.nmsu.edu/
参考网址
来源: XF
名称: baconmap-doadd-sql-injection(62389)
链接:http://xforce.iss.net/xforce/xfdb/62389
来源: BID
名称: 43908
链接:http://www.securityfocus.com/bid/43908
来源: www.johnleitch.net
链接:http://www.johnleitch.net/Vulnerabilities/BaconMap.1.0.SQL.Injection/51
来源: EXPLOIT-DB
名称: 15233
链接:http://www.exploit-db.com/exploits/15233
来源: SECUNIA
名称: 41749
链接:http://secunia.com/advisories/41749
来源: packetstormsecurity.org
链接:http://packetstormsecurity.org/1010-exploits/baconmap10-sql.txt
受影响实体
- Baconmap Baconmap:1.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...