|
28.02.2009 15:59 |
| |
SQL-инъекция в w3b|cms |
 |
28 февраля, 2009
Программа: w3bcms версии до 3.5.1Downloads модуль, версия 1.5.0News модуль, версия 1.5.0Portfolio модуль, версия 2.0.0Partner модуль, версия 1.5.0Mediathek модуль, версия 1.5.0Sitemap модуль, версия 1.5.0Links модуль, версия 1.5.0Blog модуль, версия 1.5.0Suche модуль, версия 1.5.0Gallery модуль, версия 1.5.0
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре cms_admin файла куки в сценарии admin/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре id в сценариях ncludes/module/downloads/index.inc.php, includes/module/partner/index.inc.php, includes/module/mediathek/index.inc.php и includes/module/links/index.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметре action в сценариях includes/module/news/index.inc.php, includes/module/portfolio/index.inc.php, includes/module/blog/index.inc.php и includes/module/gallery/index.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
4.Уязвимость существует из-за недостаточной обработки входных данных в параметре seite в сценарии includes/module/sitemap/index.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
5.Уязвимость существует из-за недостаточной обработки входных данных в параметре suchbegriff в сценарии includes/module/suche/index.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: www.w3bcms.de
Решение: Установите последнюю версию с сайта производителя.
Источники: w3bcms <= v3.5.0 Multiple Remote Vulnerabilities Exploit
URL адреса: http://milw0rm.com/exploits/8009http://www.w3bcms.de/2.news/43.kommentare/
|
 |
|