**争议** Green Minute 1.0 及早期版本中的userscript.php 中的存在多个SQL注入漏洞。这使得远程攻击者可以借助于参数(1) huserid, (2) pituus或(3) date执行任意SQL命令。 注:厂商对此问题持有争议,称"提到的那些参数在用于SQL查询之前应被检查(preg_match)。如果某人决定向某个参数中添加SQL注入,他们将看到错误文本,这是因为_nothing_被传递到该参数(MySQL数据库)中。 经厂商允许,CVE在2006年5月25日调查了该报告并发现,当给定标准的SQL注入操作时,演示站点证明了非敏感SQL错误。
**争议** Green Minute 1.0 及早期版本中的userscript.php 中的存在多个SQL注入漏洞。这使得远程攻击者可以借助于参数(1) huserid, (2) pituus或(3) date执行任意SQL命令。 注:厂商对此问题持有争议,称"提到的那些参数在用于SQL查询之前应被检查(preg_match)。如果某人决定向某个参数中添加SQL注入,他们将看到错误文本,这是因为_nothing_被传递到该参数(MySQL数据库)中。 经厂商允许,CVE在2006年5月25日调查了该报告并发现,当给定标准的SQL注入操作时,演示站点证明了非敏感SQL错误。