CMSQLite是基于PHP和SQLite的内容管理系统。 CMSQlite的index.php页面存在SQL注入漏洞: if(isset($_GET['c'])){ $contentId=$_GET['c']; }else{ if ($seo_url){ $arrArticleInfo = $SYSTEM->resolveURL($_SERVER['REQUEST_URI'], $langId); if(empty($arrArticleInfo)){ $contentId=1; }else{ $contentId = $arrArticleInfo[0]['articleId']; $module = $arrArticleInfo[0]['module']; } }else{ $contentId=1; } } $HTML->printHead($contentId); 这段代码将URL参数c传送到了printHead(): public function printHead($_contentId){ $sql="SELECT * FROM meta"; $meta = $this->DB->query($sql); $sql = "SELECT docTitle, docDesc, docKey FROM content WHERE id=$_contentId"; 由于未经任何过滤或转义便将c参数被注入到了SQL查询中,这可能导致SQL注入漏洞。 Netzabdruck.de CMSQLite <= 1.2 厂商补丁: Netzabdruck.de -------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.cmsqlite.net
CMSQLite是基于PHP和SQLite的内容管理系统。 CMSQlite的index.php页面存在SQL注入漏洞: if(isset($_GET['c'])){ $contentId=$_GET['c']; }else{ if ($seo_url){ $arrArticleInfo = $SYSTEM->resolveURL($_SERVER['REQUEST_URI'], $langId); if(empty($arrArticleInfo)){ $contentId=1; }else{ $contentId = $arrArticleInfo[0]['articleId']; $module = $arrArticleInfo[0]['module']; } }else{ $contentId=1; } } $HTML->printHead($contentId); 这段代码将URL参数c传送到了printHead(): public function printHead($_contentId){ $sql="SELECT * FROM meta"; $meta = $this->DB->query($sql); $sql = "SELECT docTitle, docDesc, docKey FROM content WHERE id=$_contentId"; 由于未经任何过滤或转义便将c参数被注入到了SQL查询中,这可能导致SQL注入漏洞。 Netzabdruck.de CMSQLite <= 1.2 厂商补丁: Netzabdruck.de -------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.cmsqlite.net