- WinCE Security...
- xdebug配置说明
- VC++ 获取文件的创建、修...
- ASP进度条
- 简单代理服务器C代码实现(S...
- 程序设计竞赛试题选(02)
- 如何在ASP程序中打印Acc...
- UTF-8和16进制区间
- ASP实用技巧:强制刷新和判...
- 运行中程序删除自己的方法
- asp提高首页性能的一个技巧
- [J2EE]J2EE 应用服务器技术
- VB变量命名规范
- C语言常见错误小结
- (摘自网络)如何在IIS中调...
[web站点]Discuz!存在SQL注入漏
【漏洞类型】: SQL 注入
【危险等级】:高
【涉及版本】:Discuz! 4.0.0 Discuz! 4.1.0
【漏洞描述】:
由于 Discuz! 对于数据没有进行严格过滤,可导致用户使用特殊工具伪造非法数据并注入 SQL 语句,获取论坛管理员权限。
虽然 PHP 此漏洞仅仅限于 PHP5 版本的服务器环境,但是经过 Freediscuz! 团队成员测试, PHP4 用户同样受到此漏洞威胁,且此漏洞亦威胁 PHPWIND 论坛程序。提醒广大论坛管理员尽快进行漏洞修补。
经过测试,以下Discuz!用户不受此漏洞影响
使用过 0801 补丁 的用户不受影响
全新安装 Discuz!_4.1.0_SC_GBK 0810 FD修补版 的用户以及 Lite Beta 2 用户不受影响
Discuz! 5.0 RC1, RC2 用户不受影响
修补办法:
尽快升级论坛至 Discuz! 5.0 RC2。
对于不想进行论坛升级的用户,请使用本站发布的 Discuz! 4.1.0 补丁。
全新安装用户可以下载 Discuz! 5.0 RC2 或者 Discuz!_4.1.0_SC_GBK 0810 FD修补版。
备注说明:
由于该漏洞属于高危险级别的安全漏洞,且涉及用户数量较大,为保证多数用户的安全和利益,我们决定不公布修补该漏洞的手工方法,以免被他人利用。Freediscuz 亦不会公布具体攻击办法和漏洞细节,有此意向的用户请勿骚扰 Freediscuz Team 成员。
修补下载
==============================================
补丁包下载:http://www.freediscuz.net/bbs/attachment.php?aid=381
全新安装下载:http://www.freediscuz.net/bbs/viewthread.php?tid=750