SQL-инъекция и инклюдинг локальных файлов в SocketKB

Дата публикации:
12.12.2005
Всего просмотров:
1045
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3935
CVE-2005-3936
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SocketKB 1.x
Уязвимые версии: SocketKB 1.1.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю просмотреть файлы на системе и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметрах "node" и "art_id". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/?__f=category&node=[SQL]
/?__f=rating_add&art_id=[SQL]

2. Отсутствует фильтрация входных данных в параметре "__f". Удаленный пользователь может подключить произвольные файлы на локальной системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена.

URL производителя: www.socketkb.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: SocketKB 1.1.x Vuln.

или введите имя

CAPTCHA