Beat Websites 'id'参数SQL注入漏洞

发布日期:2012-11-24
更新日期:2012-11-28

受影响系统:
Beat Websites Beat Websites 1.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56683

Beat Websites是在线的音乐作品销售网站。

Beat Websites 1.0及其他版本的page_detail.php页面的id参数存在SQL注入漏洞,攻击者可利用此漏洞未授权访问数据库,获得重要信息。

<*来源:Metropolis
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?id=1 and 1=1

?id=1 and 1=2

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

修改代码,如果id值不是数字,不执行sql查询。

厂商补丁:

Beat Websites
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wydxyw.html