Pligg 9.9以及之前的版本中存在多个SQL注入漏洞。远程攻击者可以借助以下参数:(1)在libs/link.php中未被适当处理过的对vote.php的id参数;(2)对trackback.php的id参数;(3)对submit.php的一个未明参数;(4)对story.php的查询中的requestTitle自变量;(5)requestID和(6)recommend.php中的requestTitle自变量;(7)对cloud.php的categoryID参数;(8)对out.php的主题参数;(9)对login.php的用户名参数;(10)对cvote.php的id参数以及(11)对edit.php的commentid参数,以执行任意的SQL指令。
Pligg 9.9以及之前的版本中存在多个SQL注入漏洞。远程攻击者可以借助以下参数:(1)在libs/link.php中未被适当处理过的对vote.php的id参数;(2)对trackback.php的id参数;(3)对submit.php的一个未明参数;(4)对story.php的查询中的requestTitle自变量;(5)requestID和(6)recommend.php中的requestTitle自变量;(7)对cloud.php的categoryID参数;(8)对out.php的主题参数;(9)对login.php的用户名参数;(10)对cvote.php的id参数以及(11)对edit.php的commentid参数,以执行任意的SQL指令。