受影响系统:
PHP-Fusion PHP-Fusion 7.x
描述:
BUGTRAQ ID: 58226
PHP-Fusion是以PHP 5编写的轻量级开源内容管理系统。
PHP-Fusion 7.02.05在实现上存在安全漏洞,可被恶意用户利用执行SQL注入攻击和跨站脚本漏洞。
1)没有正确过滤administration/news.php的"news_id", "news_image", "news_image_t1", "news_image_t2"参数值,导致注入任意SQL代码。
成功利用需要具有管理news的权限。
2)没有正确过滤administration/articles.php的"article_id"参数值,导致注入任意SQL代码。
成功利用需要管理article的权限。
3)没有正确过滤forum/viewthread.php(当"thread_id"设置为有效的论坛线程标识符)的"highlight"参数值,导致执行任意HTML和脚本代码。
<*来源:Janek Vind (come2waraxe@yahoo.com)
链接:http://secunia.com/advisories/52403/
http://www.waraxe.us/advisory-97.html
*>
建议:
厂商补丁:
PHP-Fusion
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php-fusion.co.uk/news.php
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;