w-Agora (Web-Agora)的search.php文件允许远程攻击者借助被(1)search_forum或(2)search_user参数中的特定的SQL序列跟随的\'\'值,获取潜在的敏感信息。这会强制SQL出错。
来源: BID 名称: 23057 链接:http://www.securityfocus.com/bid/23057 来源: BUGTRAQ 名称: 20070320 w-agora [multiples file upload,xss,full path disclosure,error sql] 链接:http://www.securityfocus.com/archive/1/archive/1/463286/100/0/threaded 来源: SECUNIA 名称: 24605 链接:http://secunia.com/advisories/24605 来源: OSVDB 名称: 34376 链接:http://osvdb.org/34376 来源: XF 名称: wagora-search-sql-injection(33177) 链接:http://xforce.iss.net/xforce/xfdb/33177 来源: SREASON 名称: 2462 链接:http://securityreason.com/securityalert/2462
暂无
发布时间 Dec 30, 2007
发布时间 Oct 9, 2011
发布时间 Oct 9, 2011
发布时间 Mar 24, 2008
发布时间 Mar 22, 2007