Дата публикации: | 09.12.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1874 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Xoops 2.0.5 и более ранние версии
Описание: Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может внедрить SQL команды и изменить URL баннер. Функция EmailStats() в сценарии 'banners.php' позволяет удаленному пользователю внедрить SQL команды в переменную 'cid', чтобы определить различные поля в базе данных, типа хэшей паролей пользователей. Также функция change_banner_url_by_client() позволяет удаленному пользователю изменить URL баннера. Также сообщается, что сценарии 'edituser.php' и 'imagemanager.php' позволяют удаленному пользователю переопределить различные внутренние переменные, представляя специально обработанный HTTP POST запрос. Пример/Эксплоит: 1. http://[target]/banners.php?op=EmailStats&cid=1%20AND%20passwd%20LIKE%20'a%'/* 2. http://[target]/banners.php?op=Change&cid=-1&bid=100&url=HTTP://WWW.NEWURL.COM URL производителя:http://www.xoops.org Решение:Установите обновленную версию программы: http://www.xoops.org/general/download.php |
|
Ссылки: | Multiple vulnerabilities in Xoops |