»зменение SQL запроса в почтовой службе Horde IMP

ƒата публикации:
14.01.2003
¬сего просмотров:
778
ќпасность:
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
ќписание: Horde IMP Ц система управлени€ почтовыми сообщени€ми через Web интерфейс.

IMP, в некоторых случа€х, не достаточно санирует пользовательские данные, переданные SQL запросу. ”€звимость позвол€ет атакующему изменить логику SQL запроса. ѕоследстви€ завис€т от запроса и возможностей основной базы данных. ”€звимость присутствует в нескольких функци€х базы данных в PHP файлах с именем lib/db.. Ќапример:

$ lynx "http://webmail.server/imp/mailbox.php3?actionID=6&server=x&imapuser=x'
;somesql+--&pass=x"
”€звимость обнаружена в Horde IMP 2.2-2.2.8

—сылки: IMP 2.x SQL injection vulnerabilities
или введите им€

CAPTCHA