|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
05.03.2009 18:28 |
| |
Множественные уязвимости в BlogMan |
 |
05 марта, 2009
Программа: BlogMan 0.6.0 и более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольные SQL команды в базе данных приложения.
1.Уязвимость существует из-за того, что приложение разрешает доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может присвоить параметру файла куки blogmanuserid идентификатор существующей учетной записи и получить неавторизованный доступ к административному интерфейсу приложения.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре файла куки blogmanuserid в сценариях .php, register.php, viewall.php и admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция magic_quotes_gpc должна быть отключена в конфигурационном файле PHP.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметре id в сценариях read.php и profile.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция magic_quotes_gpc должна быть отключена в конфигурационном файле PHP.
4.Уязвимость существует из-за недостаточной обработки входных данных в параметрах un и pw в сценарии doLogin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция magic_quotes_gpc должна быть отключена в конфигурационном файле PHP.
URL производителя: sourceforge.net/projects/blogman/
Решение: Способов устранения уязвимости не существует в настоящее время.
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|