Gnew是一套开源的内容管理系统(CMS)。该系统具有易于使用、管理等特点。 Gnew 2013.1版本中存在SQL注入漏洞,该漏洞源于news/send.php脚本没有充分过滤‘news_id’参数;posts/edit.php脚本没有充分过滤‘thread_id’参数;users/password.php和users/register.php脚本没有充分过滤‘user_email’参数。远程攻击者可利用该漏洞执行任意SQL命令。
Gnew是一套开源的内容管理系统(CMS)。该系统具有易于使用、管理等特点。 Gnew 2013.1版本中存在SQL注入漏洞,该漏洞源于news/send.php脚本没有充分过滤‘news_id’参数;posts/edit.php脚本没有充分过滤‘thread_id’参数;users/password.php和users/register.php脚本没有充分过滤‘user_email’参数。远程攻击者可利用该漏洞执行任意SQL命令。