Realtyna RPL up to 8.9.4 on Joomla com_rpl administrator/index.php Parameter SQL注入

admin 2023-12-02 10:36:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Realtyna RPL up to 8.9.4 on Joomla com_rpl administrator/index.php Parameter SQL注入

CVE编号

CVE-2015-7714

利用情况

暂无

补丁情况

N/A

披露时间

2017-10-19
漏洞描述
Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。Realtyna RPL(com_rpl)component是其中的一个房地产信息组件。 Joomla! Realtyna RPL (com_rpl)组件8.9.5之前的版本中存在SQL注入漏洞。远程攻击者可通过向administrator/index.php文件发送‘id’、‘copy_field’、‘pshow’、‘css’、‘tip’、‘cat_id’、‘text_search’、‘plisting’或‘pwizard parameter’参数利用该漏洞执行任意的SQL命令。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:http://rpl.realtyna.com/change-logs/rpl7-changelog
参考链接
http://packetstormsecurity.com/files/134066/Realtyna-RPL-8.9.2-SQL-Injection.html
http://rpl.realtyna.com/change-logs/rpl7-changelog
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2015-5272.php
https://www.exploit-db.com/exploits/38527/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 realtyna realtyna_property_listing * Up to (excluding) 8.9.5
CVSS3评分 7.2
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0