在@1 File Store 2006.03.07中存在SQL注入漏洞 ,远程攻击者可通过以下途径执行任意SQL命令:id参数,用于在libs目录中的(1) functions.php和(2) user.php,在control/files/中的(3) edit.php和(4) delete.php,在control/users/中的(5) edit.php和(6) delete.php,(7) edit.php,(8) access.php,和(9)在control/folders/中,在 in control/groups/中的(10) access.php和(11) delete.php,(12) confirm.php,和(13) download.php;在password.php中的(14)email参数,和在folder.php中的 (15) id参数。注:后面的报告称向量12和13也影响到@1 File Store PRO 3.2。
在@1 File Store 2006.03.07中存在SQL注入漏洞 ,远程攻击者可通过以下途径执行任意SQL命令:id参数,用于在libs目录中的(1) functions.php和(2) user.php,在control/files/中的(3) edit.php和(4) delete.php,在control/users/中的(5) edit.php和(6) delete.php,(7) edit.php,(8) access.php,和(9)在control/folders/中,在 in control/groups/中的(10) access.php和(11) delete.php,(12) confirm.php,和(13) download.php;在password.php中的(14)email参数,和在folder.php中的 (15) id参数。注:后面的报告称向量12和13也影响到@1 File Store PRO 3.2。