phpMyFAQ 论坛消息用户名字段 SQL 注入

high Nessus 插件 ID 17298

简介

The remote web server contains a PHP script that allows for SQL injection attacks.

描述

远程主机正在运行的 phpMyFAQ 版本在未能充分审查“username”参数的情况下,便将其用于 SQL 查询。因此,远程攻击者可以将恶意输入传递至数据库查询,这可能会导致数据暴露、数据修改或针对数据库本身的攻击。

解决方案

Upgrade to phpMyFAQ version 1.4.7 or 1.5.0 RC2 or greater.

另见

http://www.phpmyfaq.de/advisory_2005-03-06.php

插件详情

严重性: High

ID: 17298

文件名: phpmyfaq_username_sql_injection.nasl

版本: 1.17

类型: remote

系列: CGI abuses

发布时间: 2005/3/9

最近更新时间: 2022/4/11

配置: 启用彻底检查

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:phpmyfaq:phpmyfaq

必需的 KB 项: www/phpmyfaq

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2005/3/6

参考资料信息

CVE: CVE-2005-0702

BID: 12741