| Дата публикации: | 17.01.2006 |
| Всего просмотров: | 1537 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-0204 CVE-2006-0205 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Неавторизованное изменение данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | wordcircle 2.x |
| Уязвимые версии: wordcircle 2.17, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в полях формы на странице входа. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc". 2. Уязвимость существует из-за недостаточной обработки входных данных в полях формы при создании новой статьи. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.wordcircle.org Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
| Ссылки: |
Wordcircle Multiple SQL Injection & XSS Vulnerabilities Wordcircle Authentication Bypass |