BigACE username參數(shù)SQL注入漏洞
影響版本:
Kevin Papst BigACE 2.5
漏洞描述:
BUGTRAQ ID: 34920
BIGACE是免費(fèi)的Web內(nèi)容管理系統(tǒng),可幫助創(chuàng)建和管理網(wǎng)站。
在注冊(cè)新用戶時(shí)BIGACE沒(méi)有正確地過(guò)濾對(duì)username參數(shù)的輸入,遠(yuǎn)程攻擊者可以提交惡意請(qǐng)求執(zhí)行SQL注入攻擊。成功利用這個(gè)漏洞要求禁用了magic_quotes_gpc。
<*參考 YEnH4ckEr (y3nh4ck3r@gmail.com) 鏈接:http://secunia.com/advisories/35063/ *>
SEBUG安全建議:
廠商補(bǔ)丁:
Kevin Papst
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠商的主頁(yè)下載:
http://www.bigace.de/index.html
【編輯推薦】