Security Lab

SQL-инъекция и изменение локальных файлов в WebCalendar

Дата публикации:06.12.2005
Дата изменения:17.10.2006
Всего просмотров:2570
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: WebCalendar 1.0.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценариях "activity_log.php", "admin_handler.php", "edit_template.php" и "export_handler.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Отсутствует фильтрация входных данных в параметрах "id" и "format" в сценарии "export_handler.php" перед тем, как пользователь сохраняет файлы. Удаленный пользователь может перезаписать произвольные файлы на системе.

URL производителя: www.k5n.us/webcalendar.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: WebCalendar Multiple Vulnerabilities