| Дата публикации: | 31.05.2004 |
| Всего просмотров: | 976 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: jPORTAL
Описание: Уязвимость обнаружена в jPORTAL. Удаленный пользователь может внедрить SQL команды. 'module/print.inc.php' не фильтрует данные, представленные пользователем. В результате удаленный пользователь может представить специально обработанный запрос, чтобы выполнить SQL команды на основной базе данных. Пример/Эксплоит: http://xxxxx/print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1 URL производителя:http://jportal2.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | JPortal SQL Injects |