| Дата публикации: | 01.09.2003 |
| Всего просмотров: | 1048 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
Версия: AttilaPHP 3.0 Наличие эксплоита: Да Описание: Уязвимость SQL инъекции обнаружена в Attila PHP. Удаленный пользователь может получить неавторизованный привилегированный доступ к целевому сайту. Удаленный пользователь может представить специально обработанное значение для URI параметра cook_id, чтобы внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. В результате удаленный пользователь может получить административный доступ к системе. Пример/Эксплоит: Установите куки "cook_id" к значению "0 OR visiteur=1" на http://[target]/index.php3 (или любой другой странице). URL производителя:http://www.attila-php.net Решение: Официально патч не выпущен. В качестве временного решения проблемы, сделайте следующие изменения в www/global.php3: $query="SELECT * FROM $table Where ID=$cook_id";На: $cook_id = addslashes($cook_id); $query="SELECT * FROM $table Where ID='$cook_id'"; |
|
| Ссылки: | AttilaPHP 3.0 : User/Admin Access |