Дата публикации: | 26.11.2007 |
Дата изменения: | 27.12.2007 |
Всего просмотров: | 1187 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-6127 CVE-2007-6126 CVE-2007-6184 CVE-2008-2117 CVE-2008-2118 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Project Alumni 1.x |
Уязвимые версии: Project Alumni 1.0.9, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "year" в сценарии index.php (когда параметр "act" установлен в значения "news" или "view"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/index.php?act=news&year=2003'[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "year" в сценариях index.php и xml/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/xml/index.php?year=<xss> 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "act" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример: http://[host]/index.php?act=../../../../../../etc/passwd%00 URL производителя: www.project-alumni.org Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
29.11.2007
04.12.2007 |