Security Lab

SQL-инъекция в PhpWebGallery

Дата публикации:16.12.2005
Всего просмотров:2748
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PhpWebGallery 1.x
Уязвимые версии: PhpWebGallery 1.5.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметрах "sort_by" и "items_number" сценария "comments.php" и параметре "image_id" в сценарии "picture.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/comments.php?keyword=&author=&cat=0&since
=[SQL]

/comments.php?keyword=&author=&cat=0&since
=1&sort_by=[SQL]

/comments.php?keyword=&author=&cat=0&since
=1&sort_by=date&sort_order=descending&items
_number=[SQL]

/category.php?cat=search&search=[SQL]

/picture.php?cat=best_rated&image_id=[SQL]

URL производителя: www.phpwebgallery.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: PhpWebGallery multiple SQL inj.