Дата публикации: | 03.08.2005 |
Дата изменения: | 31.10.2008 |
Всего просмотров: | 1271 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2432 CVE-2005-2433 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPList 2.x |
Уязвимые версии: PHPList
Описание: Уязвимость существует при обработки входных данных в параметре id сценария index.php. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример: http://[target]/lists/admin/?page=members&id=1%20union %20select%20null,password,null,null%20from%20phplist_admin %20where%20superuser=1/*sp_password URL производителя: tincan.co.uk/phplist Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | PhpList Sql Injection and Path Disclosure |