TorrentTrader是用PHP编写的torrent tracker平台 。 TorrentTrader Classic 存在多个SQL注入漏洞,远程认证用户可以通过多个方法执行任意SQL命令: 1) 在删除消息时account-inbox.php中没有正确地过滤对origmsg参数的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的户凭据 。 2) 没有正确地限制对backup-database.php脚本的访问。此外,该脚本在公开可访问的文件夹中创建了带有易猜测文件名的数据库dum。 3) browse.php文件中没有正确地过滤对wherecatin参数的输入,可能导致SQL注入攻击 。 4) 没有正确地限制对check.php和phpinfo.php脚本的访问,可能导致泄漏某些系统信息,如系统路径、PHP设置、文件权限设置等。 5) delreq.php文件中没有正确地过滤对categ参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有删除请求权限。 6) index.php文件中没有正确地过滤对参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有有效的用户凭据。 7) 如果将act设置为edit的话,modrules.php文件中没有正确地过滤对id参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 8) report.php文件中没有正确地过滤对user、torrent、forumid和forumpost POST的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的用户凭据 。 9) takedelreport.php文件中没有正确地过滤对delreport[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 10) takedelreq.php文件中没有正确地过滤对delreq[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的用户凭据。 11) takewarndisable.php文件中没有正确地过滤对warndisable[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 12) today.php文件中没有正确地过滤对limit参数的输入,可能导致SQL注入攻击 。 13)...
TorrentTrader是用PHP编写的torrent tracker平台 。 TorrentTrader Classic 存在多个SQL注入漏洞,远程认证用户可以通过多个方法执行任意SQL命令: 1) 在删除消息时account-inbox.php中没有正确地过滤对origmsg参数的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的户凭据 。 2) 没有正确地限制对backup-database.php脚本的访问。此外,该脚本在公开可访问的文件夹中创建了带有易猜测文件名的数据库dum。 3) browse.php文件中没有正确地过滤对wherecatin参数的输入,可能导致SQL注入攻击 。 4) 没有正确地限制对check.php和phpinfo.php脚本的访问,可能导致泄漏某些系统信息,如系统路径、PHP设置、文件权限设置等。 5) delreq.php文件中没有正确地过滤对categ参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有删除请求权限。 6) index.php文件中没有正确地过滤对参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有有效的用户凭据。 7) 如果将act设置为edit的话,modrules.php文件中没有正确地过滤对id参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 8) report.php文件中没有正确地过滤对user、torrent、forumid和forumpost POST的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的用户凭据 。 9) takedelreport.php文件中没有正确地过滤对delreport[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 10) takedelreq.php文件中没有正确地过滤对delreq[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞需要有效的用户凭据。 11) takewarndisable.php文件中没有正确地过滤对warndisable[]参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 12) today.php文件中没有正确地过滤对limit参数的输入,可能导致SQL注入攻击 。 13) torrents-details.php文件中没有正确地过滤对where参数的输入,可能导致SQL注入攻击 。 14) admin-delreq.php文件中没有正确地过滤对categ参数的输入,可能导致SQL注入攻击。成功利用这个漏洞要求拥有moderator权限 。 15) 在请求torrent时没有正确地过滤对Title字段的输入,上传torrent时没有正确的过滤Torrent Name字段,可能导致注入任意HTML和脚本代码。成功利用这个漏洞需要有效的用户权限 。 16) 由于没有正确地限制对backend/admin-functions.php脚本的访问,在不区分大小写的文件系统上可能导致绕过访问限制 。 17) themes/default/footer.php文件中没有争取的过滤对ttversion参数的输入,themes/default/header.php文件中没有正确的过滤对SITENAME和CURUSER参数的输入,visitorstoday.php文件中没有正确的过滤对todayactive参数的输入,visitorsnow.php文件中没有正确的过滤对activepeople参数的输入,faq.php文件中没有正确的过滤对faq_categ[][title]参数的输入,可能导致在用户浏览器会话中执行任意HTML和脚本代码 。