Security Lab

SQL-инъекция в CMS Mundo

Дата публикации:14.07.2006
Дата изменения:17.10.2006
Всего просмотров:1510
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CMS Mundo 1.x
Уязвимые версии: CMS Mundo, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" долна быть отключена. Пример:

http://[host]/?mod=news&function=showNews&news_id=[code]
http://[host]/?mod=search&function=doSearch&searchstring=[code]
http://[host]/?mod=webshop&function=showDetails&id=[code]

Уязвимость существует также в поле "username" на странице входа, и в полях "Name", "Address", "Zip", "City", "Country и "Email" при обновлении профиля.

URL производителя: www.hotwebscripts.com/index.php?...&showDetails&id=76

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: CMS Mundo SQL Injection Vulnerabilities