LulieBlog是一款基于PHP的WEB应用程序。 LulieBlog不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击,可获得敏感信息或操作数据库。 问题是由于'voircom.php'脚本对用户提交的'id'参数处理缺少充分过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或操作数据库。 Julien Plesniak LulieBlog 1.0.2 目前没有详细解决方案提供: <a href=http://www.comscripts.com/scripts/php.lulieblog.2138.html target=_blank>http://www.comscripts.com/scripts/php.lulieblog.2138.html</a>
LulieBlog是一款基于PHP的WEB应用程序。 LulieBlog不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击,可获得敏感信息或操作数据库。 问题是由于'voircom.php'脚本对用户提交的'id'参数处理缺少充分过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或操作数据库。 Julien Plesniak LulieBlog 1.0.2 目前没有详细解决方案提供: <a href=http://www.comscripts.com/scripts/php.lulieblog.2138.html target=_blank>http://www.comscripts.com/scripts/php.lulieblog.2138.html</a>