Дата публикации: | 07.03.2005 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1175 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-0669 CVE-2005-0670 CVE-2005-0946 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phpCOIN 1.x |
Уязвимые версии: phpCOIN 2.0, 1.2.1, 1.2.1b
Описание: SQL-инъекция существует из-за некорректной обработки входных данных в некоторых сценариях. Удаленный пользователь может выполнить произвольные SQL команды на сервере. Примеры:
http://[target]phpcoin/mod.php?mod=siteinfo&id=1' Межсайтовый скриптинг возможен из-за некорректной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Примеры:
http://[target]phpcoin/mod.php?mod=helpdesk&mode=new http://[target]phpcoin/mod.php?mod=mail&mode=reset&w=user http://[target]phpcoin/log in.php?w=user&o=login&e=u В конфигурации по умолчанию злоумышленник может получить доступ к системной информации на сервере. Пример: http://[target]/phpcoin_directory/phpinfo.php URL производителя: http://www.phpcoin.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | phpcoin posible sql injection comands and XSS |