| Дата публикации: | 24.12.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 4684 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHP-Fusion 6.x |
| Уязвимые версии: PHP-Fusion 6.00.300 и 6.00.2x
Описание: 1. Уязвимость существует при обработке входных данных в параметре "sortby" сценария "members.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует при обработке входных данных в параметре "rating" сценария "ratings_include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc 3. Уязвимость существует при обработке BB тега "IMG". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример/Эксплоит: PHP-Fusion 6.x "rating" Parameter Handling Remote SQL Injection Exploit URL производителя: www.php-fusion.co.uk Решение: Установите последнюю версию (6.00.301) с сайта производителя. Источники: |
|
| Ссылки: | XSS&Sql injection attack in PHP-Fusion 6.00.3 Released |