Выполнение произвольных SQL инструкций в paFileDB
- Дата публикации:
- 27.03.2003
- Всего просмотров:
- 872
- Опасность:
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в paFileDB file management script. Удаленный пользователь может представить измененный рейтинг и внедрить произвольные SQL команды, которые будут выполнены на основной базе данных.
Как сообщается, программа не фильтрует несколько переменных в сценарии pafiledb.php, позволяя атакующему выполнять различные нападения. Например, удаленный пользователь может изменить рейтинг файлов:
http://target/pafiledb/pafiledb.php?action=rate&id=1[RANDOM]&rate=dorate&rating=10Также сообщается, что переменные 'id' и 'rating' не фильтруют SQL команды. В результате удаленный пользователь может выполнить произвольные SQL инструкции на основной базе данных.
Уязвимость обнаружена в paFileDB 3.0-3.1
Ссылки:
paFileDB 3.x SQL Injection Vulnerability