| Дата публикации: | 16.09.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2141 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Oracle Reports
Описание: Уязвимость существует в реализации Lexical Reference – контейнере, содержащем данные, которые добавляются в SELECT запрос. Удаленный пользователь может изменить SQL запрос в секциях, следующих за SELECT, FROM, WHERE, GROUP BY, ORDER BY, HAVING, CONNECT BY и START WITH. При использовании Lexical Reference удаленный пользователь может изменить SQL запрос с помощью специально сформированного URL. Пример: http://myserver:8889/reports/rwservlet?report=sqlinject3.rdf+userid=scott/tiger@ora9206+destype=CACHE+desformat=HTML+paramform=yes URL производителей: www.oracle.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Generic SQL Injection Vulnerability in Oracle Reports via Lexical References |