Дата публикации: | 21.02.2005 |
Всего просмотров: | 1083 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: paFAQ Beta4
Описание: Уязвимость существует в сценариях 'question.php', 'answer.php', 'search.php', и 'comment.php' из-за некорректной фильтрации некоторых параметров. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на сервере. Пример/Эксплоит:
http://[target]/index.php?act=Question&id=1&limit=10&orderby=q_id&order=DESC&offset=' URL производителя: http://www.phparena.net/pafaq.php Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | paFAQ Beta4 Sql Injection |