SQL-инъекция в PHP-Fusion в сценариях register.php и faq.php

Дата публикации:
10.10.2005
Дата изменения:
17.10.2006
Всего просмотров:
2102
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Fusion 6.00.109

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре 'activate' сценария 'register.php' и параметре 'cat_id' сценария 'faq.php'. При выключенной опции magic_quotes удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.

URL производителя: sourceforge.net/projects/php-fusion/

Решение: Установите последнюю версию (6.00.110) с сайта производителя.
www.php-fusion.co.uk/downloads.php?cat_id=3

Ссылки: PHP-Fusion Two SQL Injection Vulnerabilities

или введите имя

CAPTCHA