Дата публикации: | 05.12.2005 |
Всего просмотров: | 1782 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | K-Search 1.x |
Уязвимые версии: K-Search 1.0 и более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметрах "id", "stat" и "source" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
/index.php?term=%23%25%23term%23%25%23&sm /index.php?term=%28%27r0t+checker%27%29&sm /index.php?req=view&act=stat_all&stat=[SQL] /index.php?req=view&act=status&id=1&stat=[SQL] /index.php?req=view&act=status&id=[SQL] /index.php?req=delsite&id=[SQL] /index.php?req=search&source=[SQL] URL производителя: turn-k.net/k-search Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | K-Search Multiple vuln. |