| Дата публикации: | 09.12.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1991 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Xoops 2.0.5 и более ранние версии
Описание: Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может внедрить SQL команды и изменить URL баннер. Функция EmailStats() в сценарии 'banners.php' позволяет удаленному пользователю внедрить SQL команды в переменную 'cid', чтобы определить различные поля в базе данных, типа хэшей паролей пользователей. Также функция change_banner_url_by_client() позволяет удаленному пользователю изменить URL баннера. Также сообщается, что сценарии 'edituser.php' и 'imagemanager.php' позволяют удаленному пользователю переопределить различные внутренние переменные, представляя специально обработанный HTTP POST запрос. Пример/Эксплоит: 1. http://[target]/banners.php?op=EmailStats&cid=1%20AND%20passwd%20LIKE%20'a%'/* 2. http://[target]/banners.php?op=Change&cid=-1&bid=100&url=HTTP://WWW.NEWURL.COM URL производителя:http://www.xoops.org Решение:Установите обновленную версию программы: http://www.xoops.org/general/download.php |
|
| Ссылки: | Multiple vulnerabilities in Xoops |