Дата публикации: | 31.10.2008 |
Дата изменения: | 29.03.2009 |
Всего просмотров: | 2048 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Aj Square RSS Reader |
Уязвимые версии: Aj Square RSS Reader
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии EditUrl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/EditUrl.php?url=-7+union+select+1,password,3,username+from+admin-- URL производителя: www.ajsquare.com/resources/rss_reader/ Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | http://milw0rm.com/exploits/6829 |