Дата публикации: | 16.09.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2063 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Oracle Reports
Описание: Уязвимость существует в реализации Lexical Reference – контейнере, содержащем данные, которые добавляются в SELECT запрос. Удаленный пользователь может изменить SQL запрос в секциях, следующих за SELECT, FROM, WHERE, GROUP BY, ORDER BY, HAVING, CONNECT BY и START WITH. При использовании Lexical Reference удаленный пользователь может изменить SQL запрос с помощью специально сформированного URL. Пример: http://myserver:8889/reports/rwservlet?report=sqlinject3.rdf+userid=scott/tiger@ora9206+destype=CACHE+desformat=HTML+paramform=yes URL производителей: www.oracle.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Generic SQL Injection Vulnerability in Oracle Reports via Lexical References |