SQL-инъекция в PHP-Fusion в сценариях register.php и faq.php
- Дата публикации:
- 10.10.2005
- Дата изменения:
- 17.10.2006
- Всего просмотров:
- 2175
- Опасность:
- Средняя
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Уязвимые версии: PHP-Fusion 6.00.109
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре 'activate' сценария 'register.php' и параметре 'cat_id' сценария 'faq.php'. При выключенной опции magic_quotes удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.
URL производителя: sourceforge.net/projects/php-fusion/
Решение: Установите последнюю версию (6.00.110) с сайта производителя.
www.php-fusion.co.uk/downloads.php?cat_id=3
Ссылки:
PHP-Fusion Two SQL Injection Vulnerabilities