SQL-инъекция в betaparticle blog

Дата публикации:
24.03.2006
Дата изменения:
26.12.2008
Всего просмотров:
915
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
betaparticle blog 3.x
betaparticle blog 4.x
betaparticle blog 5.x
betaparticle blog 6.x
Уязвимые версии: betaparticle blog 6.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии "template_permalink.asp" и параметре "fldGalleryID" в сценарии "template_gallery_detail.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://victim/bpdir/template_gallery_detail.asp?fldGalleryID=-1+UNION+SELECT+null,fldAuthorUsername
,fldAuthorPassword,null,null+FROM+tblAuthor+where+fldAuthorId=1

URL производителя: www.betaparticle.com/blog/index.html

Решение: Установите последнюю версию (6.02) с сайта производителя.

Ссылки: Advisory: BetaParticle Blog <= 6.0 Multiple Remote SQL InjectionVulnerabilities
http://blog.betaparticle.com/template.asp?pagename=about

или введите имя

CAPTCHA