Дата публикации: | 22.09.2006 |
Всего просмотров: | 1277 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4977 CVE-2006-4978 CVE-2006-4979 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPQuiz 1.x |
Уязвимые версии: PHPQuiz 1.2, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "univers" в сценарии score.php, и в параметре "quiz_id" в сценарии home.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии back/upload_img.php при копировании загруженных файлов. Злоумышленник может загрузить и выполнить произвольный PHP сценарий. URL производителя: www.phpquiz.com Решение: Способов устранения уязвимости не существует в настоящее время. |