Vulnerabilità: CVE-2005-4366

Diverse vulnerabilità di iniezione SQL in DRZES HMS 3.2 consentono attaccanti remoti di eseguire comandi SQL arbitrari tramite la (1) parametro plan_id a (a) domains.php, (b) viewusage.php, (c) pop_accounts.php, (d) database. php, (e) ftp_users.php, (f) crons.php, (g) pass_dirs.php, (h) zone_files.php, (i) htaccess.php, e (j) software.php; (2) il parametro di customerPlanID viewplan.php; (3) il parametro di ref_id referred_plans.php; (4) customerPlanID parametro listcharges.php; e (5) il parametro di dominio e (k) pop_accounts.php, (d) databases.php, (e) ftp_users.php, (f) crons.php, (g) pass_dirs.php, (h) zone_files.php, (i) htaccess.php, e software.php (j). NOTA: il vettore InvoiceID viewinvoice.php è già coperto da CVE-2005-4137.


http://www.securityfocus.com/bid/15644
http://pridels0.blogspot.com/2005/11/drzes-hms-32-multiple-vuln.html
http://www.osvdb.org/21179
http://www.osvdb.org/21180
http://www.osvdb.org/21181
http://www.osvdb.org/21182
http://www.osvdb.org/21183
http://www.osvdb.org/21184
http://www.osvdb.org/21185
http://www.osvdb.org/21186
http://www.osvdb.org/21187
http://www.osvdb.org/21188
http://www.osvdb.org/21189
http://www.osvdb.org/21190
http://www.osvdb.org/21191
http://www.osvdb.org/21192
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4366


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi