Дата публикации: | 09.02.2006 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 2019 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0602 CVE-2006-0603 CVE-2006-0604 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phphg Guestbook 1.x |
Уязвимые версии: phphg Guestbook 1.2, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" сценария "check.php" и параметре "id" в административной секции приложения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена. 2. Уязвимость существует при обработке входных данных в различных полях формы во время публикации сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует при обработке параметров "loged", "username" и "user_level" в файле куки. Удаленный пользователь может с помощью специально сформированного файла куки получить административный доступ к приложению. URL производителя: www.hintondesign.org/downloads/view_cat.php?cat_id=45 Решение: Установите последнюю версию с сайта производителя. Источник: Журнал изменений: |
|
Ссылки: | phphg Guestbook Multiple Vulnerabilities |