SQL-инъекция в Oracle Reports

Дата публикации:
16.09.2005
Дата изменения:
17.10.2006
Всего просмотров:
1854
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Oracle Reports

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в реализации Lexical Reference – контейнере, содержащем данные, которые добавляются в SELECT запрос. Удаленный пользователь может изменить SQL запрос в секциях, следующих за SELECT, FROM, WHERE, GROUP BY, ORDER BY, HAVING, CONNECT BY и START WITH. При использовании Lexical Reference удаленный пользователь может изменить SQL запрос с помощью специально сформированного URL. Пример:

http://myserver:8889/reports/rwservlet?report=sqlinject3.rdf+userid=scott/tiger@ora9206+destype=CACHE+desformat=HTML+paramform=yes

URL производителей: www.oracle.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Generic SQL Injection Vulnerability in Oracle Reports via Lexical References

или введите имя

CAPTCHA