SQL-инъекция в PHPList

Дата публикации:
03.08.2005
Дата изменения:
31.10.2008
Всего просмотров:
1073
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2432
CVE-2005-2433
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPList 2.x
Уязвимые версии: PHPList

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработки входных данных в параметре id сценария index.php. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:

http://[target]/lists/admin/?page=members&id=1%20union
%20select%20null,password,null,null%20from%20phplist_admin
%20where%20superuser=1/*sp_password

URL производителя: tincan.co.uk/phplist

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PhpList Sql Injection and Path Disclosure

или введите имя

CAPTCHA