安全研究

安全漏洞
TUTOS远程SQL注入和跨站脚本执行漏洞

发布日期:2004-09-20
更新日期:2004-09-22

受影响系统:
TUTOS TUTOS 1.1
不受影响系统:
TUTOS TUTOS 1.2
描述:
BUGTRAQ  ID: 11221
CVE(CAN) ID: CVE-2004-2161

TUTOS是一款基于WEB的具有个人和组日志管理、bug跟踪、安装管理、任务列表、注释本、文件处理、邮件箱、链接等等功能的系统。

TUTOS多处对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息,或破坏数据库。

Joxean Koret报告'/file/file_overview.php'脚本没有正确验证用户提供的'link_id'参数数据,如:

http://[target]/file/file_overview.php?link_id=1005'asdf

可导致SQL注入,造成数据库信息泄露或数据库破坏。

另外'app_new.php'脚本没有过滤用户提供给't'变量的HTML代码,构建特殊的URL,诱使用户访问,可导致敏感信息泄露,如用于验证的COOKIE信息。

另外搜索字段也没有正确过滤用户提供的HTML数据。

<*来源:Joxean Koret (joxeankoret@yahoo.es
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109571666607778&w=2
*>

建议:
厂商补丁:

TUTOS
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Tutos 1.2:

http://www.tutos.org/homepage/download.html

浏览次数:2704
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障