Curium CMS是一款基于PHP的WEB应用程序。
Curium CMS不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息。
问题是’News.PHP’脚本对用户提交的’c_id’参数缺少过滤,提交恶意SQL脚本代码作为参数数据,可更改原来的SQL逻辑,导致获得敏感信息。
dB Masters Multimedia Curium CMS 1.03
目前没有解决方案提供:
<a href=“http://www.dbmasters.net/index.php?id=18” target=“_blank”>http://www.dbmasters.net/index.php?id=18</a>
http://www.example.com/news.php?id=-1&c_id=-1%20union%20select%200,1,concat(username,char(32),password),3,4,5,6,7,8,9,0%20from%20cm_user