SQL-инъекция в K-Search

Дата публикации:
05.12.2005
Всего просмотров:
1573
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
K-Search 1.x
Уязвимые версии: K-Search 1.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "id", "stat" и "source" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/index.php?term=%23%25%23term%23%25%23&sm
=Mekl%E7t&source=1&req=search

/index.php?term=%28%27r0t+checker%27%29&sm
=Mekl%E7t&source=1&req=search

/index.php?req=edit&id=[SQL]
/index.php?req=view&act=stat_all&stat=[SQL]
/index.php?req=view&act=status&id=1&stat=[SQL]
/index.php?req=view&act=status&id=[SQL]
/index.php?req=delsite&id=[SQL]
/index.php?req=search&source=[SQL]

URL производителя: turn-k.net/k-search

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: K-Search Multiple vuln.

или введите имя

CAPTCHA