• Партнер

  • Программа: Eskolar CMS 0.9.0, возможно более ранние версии 

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 

    Пример:

    http://[host]/index.php?gr_1_id=[code]
    http://[host]/index.php?gr_2_id=[code]
    http://[host]/index.php?gr_3_id=[code]
    http://[host]/index.php?doc_id=[code] 

    2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "uid" и "pwd" в сценарии php/esa.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции
    "magic_quotes_gpc".

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии