Дата публикации: | 25.09.2003 |
Всего просмотров: | 1197 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: myPHPNuke 1.x
Описание: Уязвимость обнаружена в myPHPNuke. Злонамеренный пользователь может выполнить нападение SQL инъекции. myPHPNuke не фильтрует пользовательские данные в "aid" параметре в auth.inc.php файле. В результате удаленный пользователь может внедрить произвольный SQL код. Уязвимость работает только при отключенной PHP опции magic_quotes_gpc. Пример/Эксплоит: aid=mad' into outfile '/filepath/file.txt URL производителя:http://www.myphpnuke.com Решение: Вполните следующие изменения: Find the line ********** if ((isset($aid)) && (isset($pwd)) && ($op == "login")) { if($aid!="" AND $pwd!="") { ********** Add ********** $aid=addslashes($aid); ********** |
|
Ссылки: | Vulnrability in myPHPnuke 1.8.8 |