Security Lab

SQL-инъекция в e107

Дата публикации:20.10.2005
Дата изменения:24.03.2009
Всего просмотров:2514
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: e107 0.x
Уязвимые версии: e107 0.617 stable, 0.6171, 0.6172

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в сценарии 'resetcore.php' из-за недостаточной обработки входных файлов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

user: ' or isnull(1/0)/*
password: [nothing]

URL производителя: www.e107.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: e107 remote commands execution