Smartphone Pentest Framework SQL注入漏洞
CVE编号
CVE-2012-5694利用情况
暂无补丁情况
N/A披露时间
2014-10-21漏洞描述
Smartphone Pentest Framework是一个开源的手机安全测试框架,可以帮助你测试当前网络环境中的手机的安全漏洞。Smartphone Pentest Framework存在多个安全漏洞,通过"agentPhNo", "controlPhNo", "agentURLPath", "agentControlKey"和"platformDD1"参数传递给attach2Agents.pl,"modemPhoneNo", "controlKey"和"appURLPath"参数传递给attachMobileModem.p"agentsDD"和"modemNoDD"参数传递给escalatePrivileges.pl,"agentsDD"和"modemNoDD"参数传递给getContacts.pl,"agentsDD"和"modemNoDD"参数传递给getDatabase.pl,"modemNoDD"参数传递给SEAttack.pl,"agentsDD"和"modemNoDD"参数传递给sendSMS.pl, "agentsDD"和"modemNoDD"参数传递给takePic.pl及"modemNoDD2"参数传递给CSAttack.pl的输入在用于SQL查询之前缺少过滤,可导致SQL注入攻击。解决建议
Smartphone Pentest Framework 0.1.3已经修复此漏洞,建议用户下载使用:https://github.com/georgiaw/Smartphone-Pentest-Framework
参考链接 |
|
---|---|
http://osvdb.org/87324 | |
http://osvdb.org/87325 | |
http://secunia.com/advisories/51414 | |
https://twitter.com/georgiaweidman/statuses/269138431567855618 | |
https://www.htbridge.com/advisory/HTB23123 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | bulbsecurity | smartphone_pentest_framework | 0.1.2 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论