• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存資訊

GregariusRSS聚合器ajax.php SQL注入漏洞

【綠盟科技授權,賽迪發佈,謝絕任何網站轉載,違者,賽迪網將保留追究其法律責任的權利!】

【賽迪網-IT技術報道】Gregarius是基於php的RSS聚合器,可以將所設定的源聚合在一起,以HTML或者XML方式輸出。Gregarius的/ajax.php文件中存在多個SQL注入漏洞,允許遠程攻擊者無需認證便可獲得管理憑據。

發佈日期:2008-07-29

更新日期:2008-07-30

受影響系統:

Marco Bonetti Gregarius <= 0.5.4

描述:

----------------------------------------------------------------------------

BUGTRAQ ID: 30423

Gregarius是基於php的RSS聚合器,可以將所設定的源聚合在一起,以HTML或者XML方式輸出。

Gregarius的/ajax.php文件中存在多個SQL注入漏洞,允許遠程攻擊者無需認證便可獲得管理憑據。以下是有漏洞的代碼段:

function __exp__getFeedContent($cid) {    ob_start();    rss_require('cls/items.php');        $readItems = new ItemList();    $readItems -> populate(" not(i.unread & ". RSS_MODE_UNREAD_STATE  .")    and i.cid= $cid", "", 0, 2, ITEM_SORT_HINT_READ);    $readItems -> setTitle(LBL_H2_RECENT_ITEMS);    $readItems -> setRenderOptions(IL_TITLE_NO_ESCAPE);    foreach ($readItems -> feeds[0] -> items as $item) {        $item -> render();    }    $c = ob_get_contents();        ob_end_clean();    return "$cid|@|$c";}

sajax_handle_client_request()調用上面的函數並允許攻擊者通過rsargs[]數組指定$cid的內容,因此無論magic_quotes_gps設置如何都可以影響查詢。

<*來源:James Bercegay ([email protected]

鏈接:http://marc.info/?l=bugtraq&m=121734846209080&w=2

http://secunia.com/advisories/31260/

*>

建議:

----------------------------------------------------------------------------

廠商補丁:

Marco Bonetti

-------------

目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://gregarius.net/

(

加入好友line@vga9721w
線上客服
@hd119