Несколько уязвимостей обнаружено в paFileDB file management script. Удаленный пользователь может представить измененный рейтинг и внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. 

Как сообщается, программа не фильтрует несколько переменных в сценарии pafiledb.php, позволяя атакующему выполнять различные нападения. Например, удаленный пользователь может изменить рейтинг файлов: 

http://target/pafiledb/pafiledb.php?action=rate&id=1[RANDOM]&rate=dorate&rating=10

Также сообщается, что переменные id и rating не фильтруют SQL команды. В результате удаленный пользователь может выполнить произвольные SQL инструкции на основной базе данных.

Уязвимость обнаружена в paFileDB 3.0-3.1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии