Security Lab

SQL-инъекция в phpMyFamily

Дата публикации:22.03.2005
Дата изменения:24.03.2009
Всего просмотров:1131
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpmyfamily 1.x
Уязвимые версии: phpMyFamily 1.4.0

Описание:
Уязвимость позволяет удаленному пользователю произвести SQL-инъекцию и получить доступ к базе данных приложения.

Уязвимость обнаружена в сценариях people.php, track.php, edit.php, document.php, census.php из-за отсутствия фильтрации входных данных. Удаленный пользователь может получить неавторизованный административный доступ к приложению, выполнить произвольные SQL команды. Пример:

http://[host]/[path]/people.php?person=00002'
%20UNION%20SELECT%20NULL,password,
NULL,username,NULL,NULL,NULL,NULL,NULL,
NULL,NULL,NULL,NULL,NULL,NULL,NULL,
NULL%20FROM%20family_users%20%20WH
ERE%20admin='Y'%20LIMIT%201,1/*

URL производителя: http://www.phpmyfamily.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: SQL Injection Vulnerability in phpMyFamily