Security Lab

SQL-инъекция в betaparticle blog

Дата публикации:24.03.2006
Дата изменения:26.12.2008
Всего просмотров:1159
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: betaparticle blog 3.x
betaparticle blog 4.x
betaparticle blog 5.x
betaparticle blog 6.x
Уязвимые версии: betaparticle blog 6.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии "template_permalink.asp" и параметре "fldGalleryID" в сценарии "template_gallery_detail.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://victim/bpdir/template_gallery_detail.asp?fldGalleryID=-1+UNION+SELECT+null,fldAuthorUsername
,fldAuthorPassword,null,null+FROM+tblAuthor+where+fldAuthorId=1

URL производителя: www.betaparticle.com/blog/index.html

Решение: Установите последнюю версию (6.02) с сайта производителя.

Ссылки: Advisory: BetaParticle Blog <= 6.0 Multiple Remote SQL InjectionVulnerabilities

http://blog.betaparticle.com/template.asp?pagename=about