Contrexx 多个SQL注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1290074 漏洞类型 SQL注入
发布时间 2005-07-25 更新时间 2006-08-30
CVE编号 CVE-2005-2415 CNNVD-ID CNNVD-200508-031
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200508-031
|漏洞详情
Contrexx是一款开放源码的内容管理系统。 Contrexx中存在多个输入验证漏洞: 1) poll模块中的SQL注入漏洞 Contrexx的poll模块允许用户通过点击圆按键并提交投票表单进行投票。在将圆按键的整数值传送给SQL抽象层时没有执行任何检查: $query="SELECT voting_system_id from ".DBPREFIX."voting_results WHERE id=".$_POST["votingoption"]." "; $db->query($query); 通过保存、更改并提交修改过的投票表单,攻击者可以导致MySQL服务器泄漏其版本。 2) gallery模块中的SQL注入漏洞 没有经过过滤便将Contrexx的gallery模块的pId参数传送给了数据库: if(isset($_GET['pId']) & & !empty($_GET['pId'])){ $this->showPicture($_GET['pId']); } 在showPicture()方式中: $objDb->query("SELECT id,name,path,linkname,link,size_show FROM ".DBPREFIX."module_gallery_pictures WHERE id=".$pictureId); 攻击者可以利用这个漏洞获得用户名和口令哈希的完整列表。 3) 搜索表单中的跨站脚步漏洞 可以通过在前端搜索表单的GET和POST请求执行跨站脚步攻击。Contrexx的输入过滤器过滤掉了,但没有过滤<scr\ipt>。 </p><p style="text-indent:2em"> 4) blog聚合模块中的跨站脚本漏洞</p><p style="text-indent:2em"> 恶意攻击者可以利用社会工程学诱骗Contrexx管理员,要他们每天读取攻击者的blog。然后攻击者在blog中嵌入脚本代码。由于没有对入站的RSS聚合执行输入过滤,就可能在前端的聚合模块和管理员后端显示脚本代码。攻击者可以利用这种跨站脚本攻击窃取管理员的cookies并劫持会话。</p><p style="text-indent:2em"> 5) 版本信息泄漏</p><p style="text-indent:2em"> 在Contr
|参考资料
resource:
hyperlink:http://marc.info/?l=bugtraq&m=112206702015439&w=2
resource:
hyperlink:http://securitytracker.com/id?1014554
resource:Exploit
hyperlink:http://www.hardened-php.net/advisory_112005.59.html
resource:
hyperlink:http://www.securityfocus.com/bid/14352
resource:
hyperlink:https://exchange.xforce.ibmcloud.com/vulnerabilities/21482