Layton HelpBox 3.0.1版本存在多个SQL注入漏洞。远程攻击者可以借助以下参数执行任意SQL命令:(1)editcommentenduser.asp中的sys_comment_id参数,(2)editsuspensionuser.asp中的sys_suspend_id参数,(3)export_data.asp中的table参数,(4)manageanalgrouppreference.asp中的sys_analgroup参数,(5)quickinfoassetrequests.asp中的sys_asset_id参数,(6) quickinfoenduserrequests.asp中的sys_eusername参数,以及(7)requestauditlog.asp中的,(8)requestcommentsenduser.asp中的,(9) selectrequestapplytemplate.asp中的,和(10)selectrequestlink.asp中的sys_request_id parameter参数,该漏洞可能导致创建一个HelpBox的新用户账户,并且从后端数据库读取,修改或删除数据。
Layton HelpBox 3.0.1版本存在多个SQL注入漏洞。远程攻击者可以借助以下参数执行任意SQL命令:(1)editcommentenduser.asp中的sys_comment_id参数,(2)editsuspensionuser.asp中的sys_suspend_id参数,(3)export_data.asp中的table参数,(4)manageanalgrouppreference.asp中的sys_analgroup参数,(5)quickinfoassetrequests.asp中的sys_asset_id参数,(6) quickinfoenduserrequests.asp中的sys_eusername参数,以及(7)requestauditlog.asp中的,(8)requestcommentsenduser.asp中的,(9) selectrequestapplytemplate.asp中的,和(10)selectrequestlink.asp中的sys_request_id parameter参数,该漏洞可能导致创建一个HelpBox的新用户账户,并且从后端数据库读取,修改或删除数据。