当magic_quotes_gpc禁用时,Hycus CMS 1.0.3版本中的index.php文件中存在多个SQL注入漏洞。远程攻击者可以借助向user/1/hregister.html传递的(1)user_name以及(2)usr_email参数,(3)向user/1/hlogin.html传递的usr_email参数,(4)向user/1/forgotpass.html传递的useremail参数,以及(5)向search/1.html传递的q参数执行任意SQL命令。
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.hycus.com/
来源: BID 名称: 45527 链接:http://www.securityfocus.com/bid/45527 来源: BUGTRAQ 名称: 20101221 SQL injection in Hycus CMS 链接:http://www.securityfocus.com/archive/1/archive/1/515382/100/0/threaded 来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/sql_injection_in_hycus_cms_3.html 来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/sql_injection_in_hycus_cms_2.html 来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/sql_injection_in_hycus_cms_1.html 来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/sql_injection_in_hycus_cms.html 来源: EXPLOIT-DB 名称: 15797 链接:http://www.exploit-db.com/exploits/15797 来源: SECUNIA 名称: 42567 链接:http://secunia.com/advisories/42567
暂无