SQL-инъекция в сценарии showgallery.php в PhotoPost Pro

Дата публикации:
06.01.2005
Дата изменения:
11.04.2009
Всего просмотров:
1028
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PhotoPost Pro версии до 4.86

Описание:
Обнаружено несколько уязвимостей в PhotoPost Pro. Удаленный пользователь может произвести XSS нападение и выполнить произвольные SQL команды на уязвимой системе.

Уязвимость существует в сценарии showgallery.php из-за некорректной обработки входных данных. Удаленный пользователь может выполнить произвольные SQL команды на системе. Примеры:

http://[target]/path/showgallery.php?cat=[INT][SQL]

http://[target]/path/showgallery.php?ppuser=[INT][SQL]&cat=[INT]

http://[target]/path/showgallery.php?ppuser=-2'%20UNION%20
SELECT%200,email, 0,0,0,0,0,0%20FROM%20user%20WHERE%20userid='1&cat=50 0

Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере целевого пользователя. Примеры:

http://[target]/path/showgallery.php?cat=[INT]&page=[XSS]
http://[targ et]/path/showgallery.php?si=[XSS]
http://[target]/path/showgallery.php?cat=[INT][XSS]
http://[target]/path/showgallery.php?ppuser=[INT]&cat=[INT][XSS]

URL производителя: http://www.photopost.com

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA