Дата публикации: | 31.05.2004 |
Всего просмотров: | 892 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: jPORTAL
Описание: Уязвимость обнаружена в jPORTAL. Удаленный пользователь может внедрить SQL команды. 'module/print.inc.php' не фильтрует данные, представленные пользователем. В результате удаленный пользователь может представить специально обработанный запрос, чтобы выполнить SQL команды на основной базе данных. Пример/Эксплоит: http://xxxxx/print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1 URL производителя:http://jportal2.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | JPortal SQL Injects |