Дата публикации: | 04.05.2005 |
Всего просмотров: | 1186 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MaxWebPortal
Описание: Уязвимость существует во многих сценариях из-за отсутствия фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
Dl_Popular.asp?40 DL_ID,Hit,DESCRIPTION, Links_Popular.asp?10 pics_popular.asp?10 LINK_ID, HIT,NAME, URL, dl_toprated.asp?10 RATING,Votes,DESCRIPTION, custom_link.asp?method=Topic&TOPIC_ID=[Sql inject] custom_link.asp?method=Forum&Forum_ID=[Sql inject] URL производителей: www.maxwebportal.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Critical bug in Maxwebportal (Critical sql injections) |