Дата публикации: | 03.12.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3778 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WebCalendar 1.0.1 WebCalendar 1.1.0. возможно более ранние версии Описание: 1. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре "time_range" сценария "edit_report_handler.php" и в параметре started сценария activity_log.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Примеры:
http://victimhost/webcalendar/activity_log.php?startid=%2527 Пример HTTP POST запроса: report_name=Unnamed%20Report&is_global=Y&show_in_trailer= 2. Уязвимость существует при обработке входных данных в параметре "ret" сценария "layers_toggle.php". Удаленный пользователь может произвести HTTP Response Splitting атаку. Приме http://victimhost/webcalendar/layers_toggle.php?status=on&ret=[url_redirect_to] URL производителя: www.k5n.us/webcalendar.php Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | WebCalendar Multiple Vulnerabilities |