Gregarius ajax.php文件SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 30423 Gregarius是基于php的RSS聚合器,可以将所设定的源聚合在一起,以HTML或者XML方式输出。 Gregarius的/ajax.php文件中存在多个SQL注入漏洞,允许远程攻击者无需认证便可获得管理凭据。以下是有漏洞的代码段: function __exp__getFeedContent($cid) { ob_start(); rss_require('cls/items.php'); $readItems = new ItemList(); $readItems -&gt; populate(&quot; not(i.unread &amp; &quot;. RSS_MODE_UNREAD_STATE .&quot;) and i.cid= $cid&quot;, &quot;&quot;, 0, 2, ITEM_SORT_HINT_READ); $readItems -&gt; setTitle(LBL_H2_RECENT_ITEMS); $readItems -&gt; setRenderOptions(IL_TITLE_NO_ESCAPE); foreach ($readItems -&gt; feeds[0] -&gt; items as $item) { $item -&gt; render(); } $c = ob_get_contents(); ob_end_clean(); return &quot;$cid|@|$c&quot;; } sajax_handle_client_request()调用上面的函数并允许攻击者通过rsargs[]数组指定$cid的内容,因此无论magic_quotes_gps设置如何都可以影响查询。 Marco Bonetti Gregarius &lt;= 0.5.4 James Bercegay (<a href=mailto:security@gulftech.org target=_blank>security@gulftech.org</a>) <a href=http://marc.info/?l=bugtraq&amp;m=121734846209080&amp;w=2...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息