PHPShop存在多個(gè)安全漏洞
發(fā)表時(shí)間:2024-01-24 來(lái)源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]受影響系統(tǒng): phpShop phpShop 0.6.1-b 詳細(xì)描述: phpShop是一款基于PHP的電子商務(wù)程序,可方便的擴(kuò)展WEB功能。phpShop存在多個(gè)安全問(wèn)題,遠(yuǎn)程攻擊者可以利用這些漏洞攻擊數(shù)據(jù)庫(kù),獲得敏感信息,執(zhí)行任意腳本代碼! 【唧w問(wèn)題如下: 1、SQL注入漏洞: ...
受影響系統(tǒng):
phpShop phpShop 0.6.1-b
詳細(xì)描述:
phpShop是一款基于PHP的電子商務(wù)程序,可方便的擴(kuò)展WEB功能。phpShop存在多個(gè)安全問(wèn)題,遠(yuǎn)程攻擊者可以利用這些漏洞攻擊數(shù)據(jù)庫(kù),獲得敏感信息,執(zhí)行任意腳本代碼。
具體問(wèn)題如下:
1、SQL注入漏洞:
當(dāng)更新會(huì)話時(shí)存在一個(gè)SQL注入問(wèn)題,可以對(duì)"page"變量提交惡意SQL命令而修改原有SQL邏輯,同樣對(duì)"product_id"和"offset"變量進(jìn)行注入也存在同樣問(wèn)題。
2、用戶信息泄露漏洞:
通過(guò)查詢"account/shipto"模塊,可獲得大量客戶信息。如果用戶以合法帳戶登錄,也可能查看管理員信息。這些信息包括客戶的地址,公司名等等信息。
3、跨站腳本執(zhí)行攻擊:
多個(gè)參數(shù)對(duì)用戶提交的URI參數(shù)缺少充分過(guò)濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。
目前廠商還沒(méi)有提供補(bǔ)丁或者升級(jí)程序。