Flo CMS “archivem” SQL注入漏洞

发布日期:2013-09-05
更新日期:2013-09-08

受影响系统:
Flo CMS Flo CMS
描述:
--------------------------------------------------------------------------------
Flo CMS是内容管理系统。

Flo CMS没有正确过滤/blog/index.asp的"archivem" GET参数,远程攻击者通过注入任意SQL代码,即可利用此漏洞操作SQL查询。

<*来源:Ashiyane Digital Security Team
 
  链接:
       
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

# [+] Exploit :
#
# [+] Location : [Target]/blog/index.asp?archivem=[Sql Injection]
#
#-------
# Proof:
#-------
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='

建议:
--------------------------------------------------------------------------------
厂商补丁:

Flo CMS
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/333b32e75fb93fcf1820a1256eba52ea.html