Дата публикации: | 29.08.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1963 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MyBulletinBoard 1.00 RC4
Описание: Уязвимость существует в сценарии /admin/index.php из-за недостаточной обработки входных данных в поле Username при выключенной опции magic_quotes_gpc. Удаленный пользователь может выполнить произвольные SQL команды в базе данных и получить административные привилегии в приложении. Примеры:
Username: ' or 1=1 /* member.php?action=login : username='[SQL INJECTION] polls.php?action=newpoll&tid=1&polloptions='[SQL INJECTION] search.php?action='[SQL Injection] member.php?action='[SQL Injection] URL производителя: www.mybboard.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | My Bulletin Board RC 4 Vulnerabilities |