| Дата публикации: | 07.03.2005 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 1242 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-0669 CVE-2005-0670 CVE-2005-0946 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | phpCOIN 1.x |
| Уязвимые версии: phpCOIN 2.0, 1.2.1, 1.2.1b
Описание: SQL-инъекция существует из-за некорректной обработки входных данных в некоторых сценариях. Удаленный пользователь может выполнить произвольные SQL команды на сервере. Примеры:
http://[target]phpcoin/mod.php?mod=siteinfo&id=1' Межсайтовый скриптинг возможен из-за некорректной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Примеры:
http://[target]phpcoin/mod.php?mod=helpdesk&mode=new http://[target]phpcoin/mod.php?mod=mail&mode=reset&w=user http://[target]phpcoin/log in.php?w=user&o=login&e=u В конфигурации по умолчанию злоумышленник может получить доступ к системной информации на сервере. Пример: http://[target]/phpcoin_directory/phpinfo.php URL производителя: http://www.phpcoin.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
| Ссылки: | phpcoin posible sql injection comands and XSS |