| Дата публикации: | 06.02.2005 |
| Всего просмотров: | 1411 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: LiteForum 2.1.1
Описание: Уязвимость в LiteForum позволяет удаленному пользователю внедрить SQL команды. RusH security team сообщает, что сценарий 'enter.php' не фильтрует данные, представленные в параметре password. Удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить SQL команды на основной базе данных. Пример/Эксплоит: http://www.rst.void.ru/download/r57lite211.txt URL производителя: http://www.softtime.ru/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |