| Дата публикации: | 29.11.2006 |
| Дата изменения: | 28.11.2006 |
| Всего просмотров: | 1873 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-6191 CVE-2006-6192 CVE-2007-4055 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
SimpleBlog 2.x
SimpleBlog 3.x |
| Уязвимые версии: SimpleBlog 3.0 и более ранние версии
Описание: 1. Уязвимость существует в различных сценариях в каталоге "admin" при аутентификации запроса пользователя. Удаленный пользователь может произвести некоторые действия в приложении с повышенными привилегиями. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии admin/edit.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[target]/[path]/admin/edit.asp?id=-1+union+select+0,uUSERNAME,uPASSWORD,0,0,0,0,0,0+from+t_users URL производителя: www.8pixel.net/?pageID=2 Решение: Способов устранения уязвимости не существует в настоящее время. |