SQL-инъекция в CMS Mundo

Дата публикации:
14.07.2006
Дата изменения:
17.10.2006
Всего просмотров:
1248
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CMS Mundo 1.x
Уязвимые версии: CMS Mundo, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" долна быть отключена. Пример:

http://[host]/?mod=news&function=showNews&news_id=[code]
http://[host]/?mod=search&function=doSearch&searchstring=[code]
http://[host]/?mod=webshop&function=showDetails&id=[code]

Уязвимость существует также в поле "username" на странице входа, и в полях "Name", "Address", "Zip", "City", "Country и "Email" при обновлении профиля.

URL производителя: www.hotwebscripts.com/index.php?...&showDetails&id=76

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: CMS Mundo SQL Injection Vulnerabilities

или введите имя

CAPTCHA