| Дата публикации: | 04.05.2005 |
| Всего просмотров: | 1266 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: MaxWebPortal
Описание: Уязвимость существует во многих сценариях из-за отсутствия фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
Dl_Popular.asp?40 DL_ID,Hit,DESCRIPTION, Links_Popular.asp?10 pics_popular.asp?10 LINK_ID, HIT,NAME, URL, dl_toprated.asp?10 RATING,Votes,DESCRIPTION, custom_link.asp?method=Topic&TOPIC_ID=[Sql inject] custom_link.asp?method=Forum&Forum_ID=[Sql inject] URL производителей: www.maxwebportal.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Critical bug in Maxwebportal (Critical sql injections) |