eggBlog index.php eggblogpassword 参数 cookie SQL 注入

medium Nessus 插件 ID 29927

简介

远程 Web 服务器包含容易遭受 SQL 注入攻击的 PHP 应用程序。

描述

远程主机正在运行 eggBlog,这是一个免费的 PHP 和 MySQL 博客软件程序包。

远程主机上安装的 eggBlog 的版本未对“eggblogpassword”cookie 的输入进行审查,便将其用于“_etc / header.php”以构建数据库查询。假如已禁用 PHP 的“magic_quotes_gpc”设置,那么攻击者可利用此问题来操纵数据库查询,从而泄露敏感信息、绕过身份验证、修改数据,甚至攻击底层数据库。

解决方案

暂时未知。

插件详情

严重性: Medium

ID: 29927

文件名: eggblog_eggblogpassword_sql_injection.nasl

版本: 1.21

类型: remote

系列: CGI abuses

发布时间: 2008/1/12

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

参考资料信息

CVE: CVE-2008-0159

BID: 27168

CWE: 89