内部网  深大主页 

 
首 页 | 学生自助服务 | 下载专区 | 故障报修 | VPN | 教工区上网登录 | 校园卡 | 联系我们  (关注微信号)    
  用户指南
 · 上网:怎么开户资费带宽
 · 故障报修:学生区|教工区
 · 学生自助服务:开户/套餐/续费
 · 校外访问校内1:WebVPN
 · 校外访问校内2:零信任系统
 · 教师邮箱学生邮箱
 · 邮件客户端如何收发邮件?
 · 教师邮箱如何使用二次验证?
 · 电子哨兵会议签到指南
  网上服务
 · 统一身份认证(个人中心)
 · 正版软件
 · 网络带宽测试
 · 失物招领|寻物启事
  政策法规
 · 《学生区网络使用及收费说明》
 · 《学生区网络常见问题汇总》
 · 《教工区校园网收费管理规定》
 · 《校园网用户管理办法》
 · 《互联网安全保护管理办法》

校园网出口实时流量监控图
信息检索
 >>网络安全
OsclassSQL注入漏洞

Osclass SQL注入漏洞

CNVD-ID CNVD-2016-01138 录入时间 2016-02-18
危害级别 高危   评分:7.5 报送时间 2016-02-17
产生原因 输入验证错误 归档时间 2016-02-19
引发威胁 未授权的信息泄露 公开时间 2016-02-19
攻击位置 远程 发现时间 2016-02-17
影响对象类型 WEB应用漏洞 是否热点漏洞
涉及厂商 OSclass
影响产品 OSClass OSClass <= 3.5.9
漏洞描述 OSClass是一个基于PHP MySQL开发,用于创建和管理分类广告网站的开源系统。 Osclass存在SQL注入漏洞。由于通过"itemsPerPage" HTTP GET参数传递到"/index.php" PHP脚本的输入未能过滤用户输入的数据,未经身份验证的远程攻击者可以在应用程序的数据库注入和执行任意SQL命令。
参考链接 https://www.htbridge.com/advisory/HTB23287
解决方案 Osclass 3.6.0 已修复此漏洞,建议用户下载使用: https://blog.osclass.org/2016/01/25/osclass-3-6-0-ready-to-download/
厂商补丁 Osclass SQL注入漏洞的补丁
补丁编号 CNPD-2016-71528
补丁描述 OSClass是一个基于PHP MySQL开发,用于创建和管理分类广告网站的开源系统。 Osclass存在SQL注入漏洞。由于通过"itemsPerPage" HTTP GET参数传递到"/index.php" PHP脚本的输入未能过滤用户输入的数据,未经身份验证的远程攻击者可以在应用程序的数据库注入和执行任意SQL命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
补丁链接 https://blog.osclass.org/2016/01/25/osclass-3-6-0-ready-to-download/
验证信息 验证完成

 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.211 时间:2025/7/4 15:34:38 
版权所有©深圳大学信息中心