QuidaScript FAQ Management Script 'catid' SQL注入漏洞

2008-08-23T00:00:00
ID SSV:3902
Type seebug
Reporter Root
Modified 2008-08-23T00:00:00

Description

BUGTRAQ ID: 30775 CNCAN ID:CNCAN-2008082208

QuidaScript FAQ Management Script是一款基于PHP的WEB应用程序。 QuidaScript FAQ Management Script不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。 问题是脚本对用户提交的'catid'参数缺少过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或操作数据库。

QuidaScript FAQ Management Script 目前没有解决方案提供: <a href=http://www.quidascript.com/index.php?main_page=product_info&products_id=80 target=_blank>http://www.quidascript.com/index.php?main_page=product_info&products_id=80</a>

                                        
                                            
                                                http://www.example.com.com/Script/index.php?catid=-1+union+select+concat(username,0x3a,password),2+FROM+cfaq_admin--