| Дата публикации: | 22.04.2005 |
| Дата изменения: | 16.10.2006 |
| Всего просмотров: | 2057 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: phpBB Auction Mod 1.2m и более ранние версии
Описание: Уязвимость существует из-за недостаточной фильтрации входных данных в сценариях 'audtion_rating.php' и 'auction_offer.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
http://[target]/auction_rating.php?mod e=3Dview&u=3D' Удаленный пользователь может получить информацию об установочной директории приложения на сервере с помощью специально сформированного URL. Пример: http://[target]/auction_myauctions.php?mode=3Df00b4r URL производителя: www.phpbb-auction.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | SQL Injection & Full Path Disclosure in phpBB Auction |