Serendipity < 0.7.0beta3 多個弱點

high Nessus Plugin ID 14842

概要

遠端 Web 伺服器上的 PHP 指令碼容易遭受 SQL 注入攻擊與跨網站指令碼攻擊。

說明

由於應用程式無法正確清理使用者提供的輸入,遠端 Serendipity 版本容易受到 SQL 注入問題影響。

攻擊者可利用此瑕疵,在遠端資料庫中發出任意陳述式,進而繞過授權,甚或覆寫遠端系統上的任意檔案

此外,comment.php 指令碼容易遭受跨網站指令碼攻擊。

解決方案

升級至 Serendipity 0.7.0beta3 版或更新版本。

另請參閱

http://www.nessus.org/u?face78e6

https://docs.s9y.org/

Plugin 詳細資訊

嚴重性: High

ID: 14842

檔案名稱: serendipity_sql.nasl

版本: 1.26

類型: remote

系列: CGI abuses

已發布: 2004/9/28

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:s9y:serendipity

必要的 KB 項目: www/serendipity

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2004/9/28

參考資訊

CVE: CVE-2004-2157, CVE-2004-2158

BID: 11269