Super Simple Blog Script entry 参数 SQL 注入

high Nessus 插件 ID 50048

简介

远程 Web 服务器上托管的 PHP 应用程序受到一个 SQL 注入漏洞影响。

描述

远程 Web 服务器上托管的远程 Super Simple Blog Script 安装受到一个 SQL 注入漏洞影响,因为其“comments.php”脚本未正确审查在“entry”参数中的输入,便将其用于数据库查询。无论 PHP 的“magic_quotes_gpc”设置如何,未认证的远程攻击者都可利用此问题来操纵数据库查询,从而导致敏感信息泄露、针对底层数据库的攻击等等。请注意,此应用程序可能也会受到一个相关本地文件包含漏洞影响,但是 Nessus 尚未针对此漏洞进行检查。

解决方案

升级到 Super Simple Blog Script 2.56 或更高版本。

插件详情

严重性: High

ID: 50048

文件名: super_simple_blog_entry_parameter_sqli.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2010/10/20

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

必需的 KB 项: www/super_simple_blog

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2009/8/6

漏洞发布日期: 2009/7/17

参考资料信息

CVE: CVE-2009-2553

BID: 43524

CWE: 89