SQl инъекция в сценарии 'enter.php' в b2evolution

Дата публикации:
06.02.2005
Всего просмотров:
1053
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: LiteForum 2.1.1

Описание: Уязвимость в LiteForum позволяет удаленному пользователю внедрить SQL команды.

RusH security team сообщает, что сценарий 'enter.php' не фильтрует данные, представленные в параметре password. Удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить SQL команды на основной базе данных.

Пример/Эксплоит: http://www.rst.void.ru/download/r57lite211.txt

URL производителя: http://www.softtime.ru/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

или введите имя

CAPTCHA