Achievo “dispatch.php” SQL注入漏洞

发布日期:2012-12-05
更新日期:2012-12-11

受影响系统:
Achievo Achievo 1.4.5
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56858
CVE(CAN) ID: CVE-2012-5865

Achievo是一款基于WEB的项目管理工具。

Achievo 1.4.5及其他版本中的"dispatch.php"脚本在处理HTTP GET请求的"activityid"参数时,存在SQL注入漏洞,通过身份验证的远程攻击者可在应用程序的数据库内注入和执行任意SQL命令。成功利用此漏洞需要攻击者登录到应用程序(注册默认是关闭的)。

<*来源:High-Tech Bridge
 
  链接:
       
        https://www.htbridge.com/advisory/HTB23126
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

The following PoC (Proof of Concept) code outputs version of the MySQL server:

[host]/dispatch.php?atknodetype=project.activity&atkaction=stats&activityid=0%20UNION%20SELECT%201,version%28%29,3,4

建议:
--------------------------------------------------------------------------------
厂商补丁:

Achievo
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wydgwy.html