Lore Article.PHP SQL注入漏洞

2016-01-29 15:05 19 1 收藏

Lore Article.PHP SQL注入漏洞,Lore Article.PHP SQL注入漏洞

【 tulaoshi.com - PHP 】

 

  漏洞信息

  Lore是一款基于WEB的文章管理系统。

  Lore不充分过滤用户提交的URI,远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。

  问题是'Article.PHP'脚本对用户提交的'id'参数缺少充分过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或可能操作数据库。

  BUGTRAQ ID: 15665

  CNCAN ID:CNCAN-2005120207

  漏洞消息时间:2005-12-01

  漏洞起因

  输入验证错误

  影响系统

  Lore 1.5.4

  危害

  远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。

  攻击所需条件

  攻击者必须访问Lore。

  测试方法

  http://www.example.com/article.php?id=1[SQL]

  厂商解决方案

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/php/)

  目前没有解决方案提供,请关注以下链接:

  http://www.pineappletechnologies.com/products/lore

  漏洞提供者

  r0t

  漏洞消息链接

  http://pridels.blogspot.com/2005/12/lore-sql-inj-vuln.html

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/php/)

  漏洞消息标题

  Lore SQL inj. vuln.

 

来源:http://www.tulaoshi.com/n/20160129/1495234.html

延伸阅读
SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦――SQL注入 SQL注入通过网页对...
标签: SQLServer
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是...
标签: SQLServer
那么,什么样的测试方法才是比较准确呢?答案如下: ① http://www.19cn.com/showdetail.asp?id=49 ② http://www.19cn.com/showdetail.asp?id=49 and 1=1 ③ http://www.19cn.com/showdetail.asp?id=49 and 1=2 这就是经典的1=1、1=2测试法了,怎么判断呢?看看上面三个网址返回的结果就知道了: 可...
标签: SQLServer
接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这...
标签: SQLServer
ASP编程门槛很低,新手很容易上路。在一段不长的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。在界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。而在安全性方面,新手...

经验教程

544

收藏

22

精华推荐

简单三步走堵死SQL Server注入漏洞

简单三步走堵死SQL Server注入漏洞

莫烦恼慕直前

php注入实例

php注入实例

刺猬顶着樱桃

如此高效通用的分页存储过程是带有sql注入漏洞的

如此高效通用的分页存储过程是带有sql注入漏洞的

娜么威武

热门标签

微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部