关键信息总结 漏洞概述 漏洞类型: - Cross-Site Scripting (XSS) - SQL Injection - File Disclosure 受影响系统: - TGS CMS 0.x 漏洞日期: - 发布日期: 2009-08-13 ID和编号: - EDB-ID: 9434 - CVE: - CVE-2009-2925 - CVE-2009-2928 XSS 漏洞 影响URL: - http://127.0.0.1/cms/login.php?previous_page=[XSS] 风险: 可以通过注入恶意代码窃取Cookies,并在其他用户浏览的页面中执行恶意代码 修复建议: - 对基于输入参数的输出进行编码 - 过滤输入参数中的特殊字符 - 对基于输入参数的输出进行过滤处理特殊字符 SQL 注入漏洞 影响URL: - 多个URL受影响,例如: - http://127.0.0.1/cms/index.php?tgs_language_id=[SQL Injection] - 等等 风险: 攻击者能注入恶意代码访问数据库 修复建议: - 用户输入不允许直接嵌入SQL语句,应使用参数化查询(首选),或对用户输入进行仔细转义或过滤处理 盲SQL/XPath注入 影响URL: - 多个URL受影响,例如: - http://127.0.0.1/cms/frontpage_ception.php?cmd=[Blind SQL] - 等等 风险: 未经身份验证的攻击者可以在易受攻击的系统上执行任意SQL/XPath语句,可能破坏数据库完整性或暴露敏感信息 修复建议: - 对来自用户输入的元字符进行过滤 - 查看详细信息,了解更多关于修复该漏洞的信息 源码泄露 影响URL: - http://127.0.0.1/cms/index.php (网站=管理员) - http://127.0.0.1/cms/admin.php 风险: 攻击者通过分析源代码,可以收集敏感信息(数据库连接字符串、应用程序逻辑),用于进行进一步攻击 修复建议: - 从您的网站中移除此文件,或更改权限以消除访问 其他信息 Vulnerable App: 未知,所使用平台为PHP程序 Exploit: - 已经验证过漏洞的可利用性 - 有专门开发的漏洞利用程序提供下载 Advice/Source Link: 提供额外公告和漏洞信息来源的链接