Дата публикации: | 12.05.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1203 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1508 CVE-2005-1509 CVE-2005-1510 CVE-2005-1511 CVE-2005-1512 CVE-2006-0668 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PwsPHP 1.x |
Уязвимые версии: PwsPHP 1.2.2 и более ранние версии
Описание: Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценариях 'index.php', 'profil.php' и 'memberlist.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
/index.php?mod=news&ac=plus&month= /index.php?mod=stats&aff=forum& /index.php?mod=stats&aff=pages& /profil.php?id=1%20[XSS INJECTION] /memberlist.php?mb_lettre=%A4 /memberlist.php?mb1_order=id& /index.php?&mod=recherche choix_recherche=2& SQL-инъекция возможна из-за некорректной проверки входных данных в параметре id сценария 'profil.php'. Удаленный пользователь может с помощью специально сформированного параметра выполнить произвольные SQL команды в базе данных приложения. Удаленный пользователь может изменить специальным образом файл куки и опубликовать комментарий от имени другого пользователя. URL производителей: www.pwsphp.com Решение: Установите последнюю версию (1.2.3) от производителя. |
|
Ссылки: | PwsPHP v1.2.2 Final - Multiples vulnerabilities |