Security Lab

SQL-инъекция в PHPList

Дата публикации:03.08.2005
Дата изменения:31.10.2008
Всего просмотров:1248
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2432
CVE-2005-2433
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPList 2.x
Уязвимые версии: PHPList

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработки входных данных в параметре id сценария index.php. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:

http://[target]/lists/admin/?page=members&id=1%20union
%20select%20null,password,null,null%20from%20phplist_admin
%20where%20superuser=1/*sp_password

URL производителя: tincan.co.uk/phplist

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PhpList Sql Injection and Path Disclosure