| Дата публикации: | 25.09.2003 |
| Всего просмотров: | 1235 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: myPHPNuke 1.x
Описание: Уязвимость обнаружена в myPHPNuke. Злонамеренный пользователь может выполнить нападение SQL инъекции. myPHPNuke не фильтрует пользовательские данные в "aid" параметре в auth.inc.php файле. В результате удаленный пользователь может внедрить произвольный SQL код. Уязвимость работает только при отключенной PHP опции magic_quotes_gpc. Пример/Эксплоит: aid=mad' into outfile '/filepath/file.txt URL производителя:http://www.myphpnuke.com Решение: Вполните следующие изменения:
Find the line
**********
if ((isset($aid)) && (isset($pwd)) && ($op == "login")) {
if($aid!="" AND $pwd!="") {
**********
Add
**********
$aid=addslashes($aid);
**********
|
|
| Ссылки: | Vulnrability in myPHPnuke 1.8.8 |