Несколько уязвимостей обнаружено в paFileDB file management script. Удаленный пользователь может представить измененный рейтинг и внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. 

Как сообщается, программа не фильтрует несколько переменных в сценарии pafiledb.php, позволяя атакующему выполнять различные нападения. Например, удаленный пользователь может изменить рейтинг файлов: 

http://target/pafiledb/pafiledb.php?action=rate&id=1[RANDOM]&rate=dorate&rating=10

Также сообщается, что переменные id и rating не фильтруют SQL команды. В результате удаленный пользователь может выполнить произвольные SQL инструкции на основной базе данных.

Уязвимость обнаружена в paFileDB 3.0-3.1.



Оставить мнение