Security Lab

SQL-инъекция в Pdjk-support Suite

Дата публикации:30.11.2005
Всего просмотров:1435
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Pdjk-support Suite 1.x
Уязвимые версии: Pdjk-support Suite 1.1a retail edition.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметрах "news_id", "faq_id" и "rowstart" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[host]/index.php?page=news&subsection=viewcomments&news_id=[sql]
http://[host]/index.php?page=faq&subsection=viewfaq&faq_id=[sql]
http://[host]/index.php?page=home&order=&orderby=&rowstart=[sql]

URL производителя: support.pdjkeelan.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: pdjk-support suite sql inj.