SQL-инъекция в Web Sihirbazi

Дата публикации:
26.12.2007
Всего просмотров:
903
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Web Sihirbazi 5.x
Уязвимые версии: Web Sihirbazi 5.1.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах pageid" и "id" в сценарии default.asp (когда параметр "page" установлен в значение "news"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/[script_path]/default.asp?page=news&id=-2+union+all+select+0,kullaniciadi,sifre,3+from+user
http://[target]/[script_path]/default.asp?pageid=-7+union+all+select+0,1,2,kullaniciadi,sifre,5+from+user

URL производителя: www.sitehazirla.org/sitehazirla.asp?orta=online

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA