| Дата публикации: | 31.10.2008 |
| Дата изменения: | 29.03.2009 |
| Всего просмотров: | 2113 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-4753 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Aj Square RSS Reader |
| Уязвимые версии: Aj Square RSS Reader
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии EditUrl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/EditUrl.php?url=-7+union+select+1,password,3,username+from+admin-- URL производителя: www.ajsquare.com/resources/rss_reader/ Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
| Ссылки: | http://milw0rm.com/exploits/6829 |