SQL-инъекция в Pdjk-support Suite

Дата публикации:
30.11.2005
Всего просмотров:
1153
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pdjk-support Suite 1.x
Уязвимые версии: Pdjk-support Suite 1.1a retail edition.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметрах "news_id", "faq_id" и "rowstart" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[host]/index.php?page=news&subsection=viewcomments&news_id=[sql]
http://[host]/index.php?page=faq&subsection=viewfaq&faq_id=[sql]
http://[host]/index.php?page=home&order=&orderby=&rowstart=[sql]

URL производителя: support.pdjkeelan.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: pdjk-support suite sql inj.

или введите имя

CAPTCHA