Дата публикации: | 18.02.2004 |
Всего просмотров: | 2302 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: YaBB SE 1.5.4, 1.5.5; и возможно более ранние версии
Описание: Уязвимость в проверке правильности входных данных обнаружена в YaBB SE в 'post.php' файле. Удаленный авторизованный пользователь может внедрить SQL команды. Уязвимость обнаружена в параметре 'quote'. Удаленный авторизованный пользователь может представить специально обработанный URL, чтобы выполнить произвольные SQL команды на основной базе данных. Пример: http://localhost:8080/yabbse//inde x.php?board=1;sesc=13a478d8aa161c2231e6d3b36b6d19f2;action=post;threadid=1;title=Post+reply; quote=-12)+UNION+SELECT+passwd,null,null,null,null,null,null,null,null+FROM+ yabbse_members+where+ID_MEMBER=1/* URL производителя:http://www.yabbse.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |