| Дата публикации: | 26.11.2007 |
| Дата изменения: | 27.12.2007 |
| Всего просмотров: | 1223 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-6127 CVE-2007-6126 CVE-2007-6184 CVE-2008-2117 CVE-2008-2118 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Project Alumni 1.x |
| Уязвимые версии: Project Alumni 1.0.9, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "year" в сценарии index.php (когда параметр "act" установлен в значения "news" или "view"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/index.php?act=news&year=2003'[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "year" в сценариях index.php и xml/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/xml/index.php?year=<xss> 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "act" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример: http://[host]/index.php?act=../../../../../../etc/passwd%00 URL производителя: www.project-alumni.org Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
29.11.2007
04.12.2007 |