Выполнение произвольных SQL инструкций в paFileDB

Дата публикации:
27.03.2003
Всего просмотров:
804
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в paFileDB file management script. Удаленный пользователь может представить измененный рейтинг и внедрить произвольные SQL команды, которые будут выполнены на основной базе данных.

Как сообщается, программа не фильтрует несколько переменных в сценарии pafiledb.php, позволяя атакующему выполнять различные нападения. Например, удаленный пользователь может изменить рейтинг файлов:

http://target/pafiledb/pafiledb.php?action=rate&id=1[RANDOM]&rate=dorate&rating=10
Также сообщается, что переменные 'id' и 'rating' не фильтруют SQL команды. В результате удаленный пользователь может выполнить произвольные SQL инструкции на основной базе данных.

Уязвимость обнаружена в paFileDB 3.0-3.1

Ссылки: paFileDB 3.x SQL Injection Vulnerability

или введите имя

CAPTCHA