| Дата публикации: | 21.02.2005 |
| Всего просмотров: | 1113 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: paFAQ Beta4
Описание: Уязвимость существует в сценариях 'question.php', 'answer.php', 'search.php', и 'comment.php' из-за некорректной фильтрации некоторых параметров. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на сервере. Пример/Эксплоит:
http://[target]/index.php?act=Question&id=1&limit=10&orderby=q_id&order=DESC&offset=' URL производителя: http://www.phparena.net/pafaq.php Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | paFAQ Beta4 Sql Injection |