Дата публикации: | 15.09.2004 |
Всего просмотров: | 1195 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | getIntranet 2.x |
Уязвимые версии: getIntranet
Описание: Несколько уязвимостей обнаружено в getIntranet. Удаленный пользователь может внедрить SQL команды, выполнить код сценария и получить поднятые привилегии на целевой системе. SQL инъекция: /welcome.asp?id=[SQL] /welcome.asp?page=search.asp&search=[SQL] /welcome.asp?page=content_display.asp&id=[SQL] /welcome.asp?page=customer_list.asp&ctype=[SQL] /welcome.asp?page=calendar_add.asp&id=[SQL] /welcome.asp?action=invitation&calendarid=[SQL]&ans=1 /welcome.asp?page=employee_detail.asp&lid=&id=[SQL] /welcome.asp?page=customer_list.asp&ctype=[SQL] /welcome.asp?page=front_calendar_display.asp&ctype=[SQL] /welcome.asp?page=calendar_display.asp&id=[SQL] /welcome.asp?page=front_content_display.asp&ctype=[SQL] /welcome.asp?page=message_send.asp&id=[SQL] /welcome.asp?action=delmessage&id=[SQL] /welcome.asp?page=message.asp&id=[SQL]2. Удаление произвольных файлов и каталогов: /welcome.asp?id=30&ctype=1&lid=f30&page=folder_detail.asp /welcome.asp?page=message.asp&id=4 /welcome.asp?action=delmessage&id=3 URL производителя: http://www.get.za.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | getIntranet Input Validation Holes Let Remote Users Inject SQL Commands, Upload Files, Execute Scripting Code, and Gain Administrative Application Privileges |