Schwachstelle: CVE-2006-2889

Mehrere SQL-Injection-Schwachstellen in index.php in Pixelpost 1-5rc1-2 und früher erlauben entfernte Angreifer, beliebige SQL-Befehle auszuführen, und nutzen sie Administratorrechte, über die (1) Kategorie oder (2) Archivierungsdatum Parameter zu gewinnen.


http://www.securityfocus.com/bid/18276
http://www.securityfocus.com/archive/1/435856/100/0/threaded
http://retrogod.altervista.org/pixelpost_15rc12_xpl.html
http://securitytracker.com/id?1016217
http://securityreason.com/securityalert/1061
https://exchange.xforce.ibmcloud.com/vulnerabilities/26922
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2889


Es ist möglich, einen Kommentar als registrierter Benutzer der Seite zu hinterlassen, über soziale Netzwerke, ein Wordpress-Konto oder als anonymer Benutzer zuzugreifen. Wenn Sie einen Kommentar als anonymer Benutzer hinterlassen möchten, werden Sie nur dann per E-Mail über eine mögliche Antwort benachrichtigt, wenn Sie Ihre E-Mail-Adresse angeben (optional). Die Angabe von Daten in den Kommentarfeldern ist völlig optional. Jeder, der sich entscheidet, Daten einzugeben, akzeptiert die Behandlung dieser für die Zwecke, die dem Service oder der Beantwortung des Kommentars und der Kommunikation unbedingt erforderlich sind.


Kommentar verfassen