| Дата публикации: | 14.11.2005 |
| Всего просмотров: | 2695 |
| Опасность: | Средняя |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-3649 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Moodle 1.2.x
Moodle 1.3.x Moodle 1.4.x Moodle 1.5.x |
| Уязвимые версии: Moodle 1.5.2 и более ранние версии
Описание: 1. Уязвимость обнаружена при обработке входных данных в параметре “id” в сценариях "category.php" и "info.php" и в параметре "user" в сценарии "plot.php". Удаленный пользователь может с помощью специально сформированного запроса выполнит произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена.Пример:
http://[target]/[path]/course/category.php?id='%20UNION http://[target]/[path]/course/info.php?id='UNION%20SELECT 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "jump" сценария "jumpto.php". Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: kernel.org Решение: Установите последнюю версию (1.6dev) с сайта производителя. Источник: |
|
| Ссылки: | Moodle <=1.6dev blind SQL Injection / Remote commands/code execution / xss |