Security Lab

SQL-инъекция в PHP-Fusion в сценариях register.php и faq.php

Дата публикации:10.10.2005
Дата изменения:17.10.2006
Всего просмотров:2362
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Fusion 6.00.109

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре 'activate' сценария 'register.php' и параметре 'cat_id' сценария 'faq.php'. При выключенной опции magic_quotes удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.

URL производителя: sourceforge.net/projects/php-fusion/

Решение: Установите последнюю версию (6.00.110) с сайта производителя.
www.php-fusion.co.uk/downloads.php?cat_id=3

Ссылки: PHP-Fusion Two SQL Injection Vulnerabilities