Несколько уязвимостей в Xoops

Дата публикации:
09.12.2003
Дата изменения:
17.10.2006
Всего просмотров:
1610
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Xoops 2.0.5 и более ранние версии

Описание: Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может внедрить SQL команды и изменить URL баннер.

Функция EmailStats() в сценарии 'banners.php' позволяет удаленному пользователю внедрить SQL команды в переменную 'cid', чтобы определить различные поля в базе данных, типа хэшей паролей пользователей.

Также функция change_banner_url_by_client() позволяет удаленному пользователю изменить URL баннера.

Также сообщается, что сценарии 'edituser.php' и 'imagemanager.php' позволяют удаленному пользователю переопределить различные внутренние переменные, представляя специально обработанный HTTP POST запрос.

Пример/Эксплоит:

1. http://[target]/banners.php?op=EmailStats&cid=1%20AND%20passwd%20LIKE%20'a%'/*

2. http://[target]/banners.php?op=Change&cid=-1&bid=100&url=HTTP://WWW.NEWURL.COM

URL производителя:http://www.xoops.org

Решение:Установите обновленную версию программы: http://www.xoops.org/general/download.php

Ссылки: Multiple vulnerabilities in Xoops

или введите имя

CAPTCHA