Дата публикации: | 15.10.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1598 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3259 CVE-2005-3260 CVE-2005-3261 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | versatileBulletinBoard 1.x |
Уязвимые версии: versatileBulletinBoard 1.0.0RC2
Описание: 1. SQL-инъекция возможна, при выключенной опции magic_quotes_gpc, из-за недостаточной обработки входных данных в различных переменных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре file сценария imagewin.php и параметре url файла dereferrer.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 3. Удаленный пользователь может просмотреть версии установленных сценариев, запросив файл getversions.php. Пример/Эксплоит: см. источник сообщения. URL производителя: vbb.eniki.de Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: |
|
Ссылки: | SQL injection and XSS in versatileBulletinBoard |