Дата публикации: | 22.01.2008 |
Всего просмотров: | 1691 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WP-Forum 1.x (plugin for WordPress) |
Уязвимые версии: WP-Forum (плагин к WordPress) 1.7.4, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в установочном сценарии index.php (когда "forumaction" установлен в "showprofile" и "page_id" установлен в значение страницы с тегом "<!--WPFORUM-->"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/?page_id=115&forumaction=showprofile&user=1+union URL производителя: www.fahlstad.se/wp-plugins/wp-forum/ Решение: Способов устранения уязвимости не существует в настоящее время. |