Дата публикации: | 30.09.2004 |
Всего просмотров: | 1642 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Serendipity 0.7-beta1 и более ранние версии
Описание: Уязвимость обнаружена в Serendipity. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. Файлы 'exit.php' и 'comment.php' не проверяют данные, представленные пользователем в параметре 'entry_id'. Удаленный пользователь может представить специально обработанное значение, чтобы внедрить Sql команды, которые будут выполнены на основной базе данных: http://URL_to_Serendipity_Weblog/comment.php?serendipity[type]=trackbacks &serendipity[entry_id]=0%20and%200%20union%20select%2 01,2,3,4,username,password, 7,8,9,0,1,2,3%20from%20serendipity_authors%20where%20authorid=1%20/*XSS обнаружен в полях email и 'username' в 'comment.php'. URL производителя:http://www.sy9.org/ Решение:Установите обновленную версию программы (0.7-beta3): http://www.s9y.org/12.html |
|
Ссылки: | [Full-Disclosure] Serendipity 0.7-beta1 SQL Injection PoC |