Serendipity comment.php url 参数 SQL 注入

high Nessus 插件 ID 60097

简介

远程 Web 服务器托管的 PHP 脚本受 SQL 注入漏洞的影响。

描述

远程主机上安装的 Serendipity 版本受到 SQL 注入漏洞的影响,造成该漏洞的原因是“include/functions_trackbacks.inc.php”脚本未正确审查通过“url”参数传递给“comment.php”脚本的、用户提供的输入。如果 PHP 的“magic_quotes_gpc”设置被禁用,这可能允许攻击者在后端数据库中注入或操纵 SQL 查询,从而允许操纵或泄露任意数据。

解决方案

升级到 1.6.2 或更高版本。

另见

https://www.htbridge.com/advisory/HTB23092

http://blog.s9y.org/archives/241-Serendipity-1.6.2-released.html

插件详情

严重性: High

ID: 60097

文件名: serendipity_comment_url_sql_injection.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2012/7/23

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:s9y:serendipity

必需的 KB 项: www/PHP, www/serendipity

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2012/5/16

漏洞发布日期: 2012/5/16

可利用的方式

Elliot (Serendipity 1.6.1 SQL Injection)

参考资料信息

CVE: CVE-2012-2762

BID: 53620