Дата публикации: | 14.11.2005 |
Всего просмотров: | 2585 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Moodle 1.2.x
Moodle 1.3.x Moodle 1.4.x Moodle 1.5.x |
Уязвимые версии: Moodle 1.5.2 и более ранние версии
Описание: 1. Уязвимость обнаружена при обработке входных данных в параметре “id” в сценариях "category.php" и "info.php" и в параметре "user" в сценарии "plot.php". Удаленный пользователь может с помощью специально сформированного запроса выполнит произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена.Пример:
http://[target]/[path]/course/category.php?id='%20UNION http://[target]/[path]/course/info.php?id='UNION%20SELECT 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "jump" сценария "jumpto.php". Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: kernel.org Решение: Установите последнюю версию (1.6dev) с сайта производителя. Источник: |
|
Ссылки: | Moodle <=1.6dev blind SQL Injection / Remote commands/code execution / xss |