Security Lab

SQl инъекция в сценарии 'enter.php' в b2evolution

Дата публикации:06.02.2005
Всего просмотров:1369
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: LiteForum 2.1.1

Описание: Уязвимость в LiteForum позволяет удаленному пользователю внедрить SQL команды.

RusH security team сообщает, что сценарий 'enter.php' не фильтрует данные, представленные в параметре password. Удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить SQL команды на основной базе данных.

Пример/Эксплоит: http://www.rst.void.ru/download/r57lite211.txt

URL производителя: http://www.softtime.ru/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.