SQL-инъекция в Joomla Ignite Gallery

Дата публикации:
14.10.2008
Всего просмотров:
3737
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ignite Gallery 0.x (компонент к Joomla)
Уязвимые версии: Ignite Gallery (компонент к Joomla) версии до 0.8.3.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "gallery" в установочном сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/[path]/index.php?mod=banners&cat_id=-1'[SQL]

URL производителя: www.ignitejoomlaextensions.com/

Решение: Установите последнюю версию 0.8.3.1 с сайта производителя.

Ссылки: http://www.ignitejoomlaextensions.com/

или введите имя

CAPTCHA