Security Lab

SQL-инъекция в BLOG:CMS

Дата публикации:09.09.2006
Дата изменения:17.10.2006
Всего просмотров:2548
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: BLOG:CMS 4.x
Уязвимые версии: BLOG:CMS 4.1.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "pitem" в плагине NP_Poll, в HTTP заголовках "User-Agent" и "Referer", при обработке URL и имени хоста в плагине NP_Log, и при обработке URL в плагине NP_Referrer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: blogcms.com

Решение: Установите последнюю версию (4.1.1) с сайта производителя.