SQL-инъекция в PhpWebGallery

Дата публикации:
16.12.2005
Всего просмотров:
2502
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PhpWebGallery 1.x
Уязвимые версии: PhpWebGallery 1.5.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметрах "sort_by" и "items_number" сценария "comments.php" и параметре "image_id" в сценарии "picture.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/comments.php?keyword=&author=&cat=0&since
=[SQL]

/comments.php?keyword=&author=&cat=0&since
=1&sort_by=[SQL]

/comments.php?keyword=&author=&cat=0&since
=1&sort_by=date&sort_order=descending&items
_number=[SQL]

/category.php?cat=search&search=[SQL]

/picture.php?cat=best_rated&image_id=[SQL]

URL производителя: www.phpwebgallery.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: PhpWebGallery multiple SQL inj.

или введите имя

CAPTCHA