Дата публикации: | 27.03.2003 |
Всего просмотров: | 1076 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Несколько уязвимостей обнаружено в paFileDB file management script. Удаленный пользователь может представить измененный рейтинг и внедрить произвольные SQL команды, которые будут выполнены на основной базе данных.
Как сообщается, программа не фильтрует несколько переменных в сценарии pafiledb.php, позволяя атакующему выполнять различные нападения. Например, удаленный пользователь может изменить рейтинг файлов: http://target/pafiledb/pafiledb.php?action=rate&id=1[RANDOM]&rate=dorate&rating=10Также сообщается, что переменные 'id' и 'rating' не фильтруют SQL команды. В результате удаленный пользователь может выполнить произвольные SQL инструкции на основной базе данных. Уязвимость обнаружена в paFileDB 3.0-3.1 |
Ссылки: | paFileDB 3.x SQL Injection Vulnerability |