| Дата публикации: | 23.01.2008 |
| Всего просмотров: | 1667 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-0397 CVE-2008-0398 CVE-2008-4784 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | aflog 1.x |
| Уязвимые версии: aflog 1.01, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценариях comments.php и view.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример: http://[host]/comments.php?id='[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "text" в сценарии comments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются валидные учетные данные. URL производителя: aflog.org Решение: Способов устранения уязвимости не существует в настоящее время. |