漏洞信息详情

AR-Blog远程认证绕过漏洞

漏洞简介

ar-blog是用于创建自己blog的脚本。

ar-blog存在认证绕过漏洞,成功利用这个漏洞的攻击者可以绕过认证过程,获得blog管理员权限。

如果以一些变量编辑cookies的话,通过www.site.com/admin<" target="_blank">http://www.site.com/admin> 就可以无需口令便定向到控制面板。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ar-blog.com/

参考网址

来源: SECTRACK

名称: 1015100

链接:http://securitytracker.com/id?1015100

来源: FULLDISC

名称: 20051024 Fwd: Vulnerability in Ar-blog ver 5.2 and prior versions

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2005-October/038133.html

来源: BID

名称: 15203

链接:http://www.securityfocus.com/bid/15203

来源: SECUNIA

名称: 17307

链接:http://secunia.com/advisories/17307

受影响实体

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多