Дата публикации: | 16.09.2005 |
Всего просмотров: | 2141 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Content2Web 1.0.1
Описание: 1. SQL-инъекция существует из-за недостаточной обработки входных данных в параметре 'show'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[target]/index.php?show= 2. Удаленный пользователь может выполнить произвольный PHP сценарий, находящийся на целевой системе. Пример:
http://[target]/index.php?show=[file] 3. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/index.php?show=%3C/ 4. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на системе. Пример:
http://[target]/index.php?show= URL производителей: www.content2web.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Content2Web Multiples holes |