Security Lab

SQL-инъекция в Goople CMS

Дата публикации:13.01.2009
Всего просмотров:2200
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Goople CMS 1.x
Уязвимые версии: Goople CMS 1.8.2, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "username" и "password" в сценарии frontpage.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: sourceforge.net/projects/gooplecms/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Goople <= 1.8.2 (frontpage.php) Blind SQL Injection Exploit