SQL-инъекция в e107

Дата публикации:
20.10.2005
Дата изменения:
24.03.2009
Всего просмотров:
2178
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
e107 0.x
Уязвимые версии: e107 0.617 stable, 0.6171, 0.6172

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в сценарии 'resetcore.php' из-за недостаточной обработки входных файлов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

user: ' or isnull(1/0)/*
password: [nothing]

URL производителя: www.e107.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: e107 remote commands execution

или введите имя

CAPTCHA