SQL-инъекция в WSN Knowledge Base

Дата публикации:
12.12.2005
Всего просмотров:
1382
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WSN Knowledge Base 1.x
Уязвимые версии: WSN Knowledge Base 1.2.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "catid", "perpage", "ascdesc" и "orderlinks" сценария "index.php" и в параметре "id" в сценариях "comments.php" и "memberlist.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/index.php?action=displaycat&catid=1[SQL]

/index.php?todo=orderlinks&action=displaycat&
catid=1&orderlinks=id&ascdesc=desc&perpage=1[SQL]

/index.php?todo=orderlinks&action=displaycat&
catid=1&orderlinks=id&ascdesc=1[SQL]

/index.php?todo=orderlinks&action=displaycat&
catid=1&orderlinks=[SQL]

/comments.php?id=[SQL]

/memberlist.php?action=profile&id=1[SQL]

URL производителя: scripts.webmastersite.net/wsnkb/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: WSN Knowledge Base SQL inj. vuln.

или введите имя

CAPTCHA