Дата публикации: | 06.12.2005 |
Всего просмотров: | 2014 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Fantastic News 2.x |
Уязвимые версии: Fantastic News 2.1.1
Описание: Уязвимость существует при обработке входных данных в параметре "category" сценария "news.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: /news.php?action=news&category=[SQL] URL производителя: fscripts.com/free.php?id=1 Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | Fantastic News "category" SQL inj. |