Дата публикации: | 24.12.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4641 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP-Fusion 6.x |
Уязвимые версии: PHP-Fusion 6.00.300 и 6.00.2x
Описание: 1. Уязвимость существует при обработке входных данных в параметре "sortby" сценария "members.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует при обработке входных данных в параметре "rating" сценария "ratings_include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc 3. Уязвимость существует при обработке BB тега "IMG". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример/Эксплоит: PHP-Fusion 6.x "rating" Parameter Handling Remote SQL Injection Exploit URL производителя: www.php-fusion.co.uk Решение: Установите последнюю версию (6.00.301) с сайта производителя. Источники: |
|
Ссылки: | XSS&Sql injection attack in PHP-Fusion 6.00.3 Released |