BUGTRAQ ID:30628 CNCAN ID:CNCAN-2008081204 ZeeScripts ZeeBuddy是一款基于PHP的WEB应用程序。 ZeeScripts ZeeBuddy不正确处理用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。 问题是由于'bannerclick.php'脚本不正确过滤"adid"参数,构建恶意SQL查询作为参数数据,可更改原来的SQL逻辑,可获得敏感信息或操作数据库。 ZeeScripts ZeeBuddy 2.1 目前没有解决方案提供: <a href=http://www.zeescripts.com/main/php-script/orkut-clone-social-networking-community-php-script.html target=_blank>http://www.zeescripts.com/main/php-script/orkut-clone-social-networking-community-php-script.html</a>
BUGTRAQ ID:30628 CNCAN ID:CNCAN-2008081204 ZeeScripts ZeeBuddy是一款基于PHP的WEB应用程序。 ZeeScripts ZeeBuddy不正确处理用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。 问题是由于'bannerclick.php'脚本不正确过滤"adid"参数,构建恶意SQL查询作为参数数据,可更改原来的SQL逻辑,可获得敏感信息或操作数据库。 ZeeScripts ZeeBuddy 2.1 目前没有解决方案提供: <a href=http://www.zeescripts.com/main/php-script/orkut-clone-social-networking-community-php-script.html target=_blank>http://www.zeescripts.com/main/php-script/orkut-clone-social-networking-community-php-script.html</a>