Vulnerabilità: CVE-2006-3152

Diverse vulnerabilità di iniezione SQL in phpTRADER 4.9 SP5 e precedenti consentono attaccanti remoti di eseguire comandi SQL arbitrari tramite la (1) sectio parametro (a) login.php, (b) write_newad.php, (c) newad.php, (d) printad.php, (e) askseller.php, (f) browse.php, (g) showmemberads.php, (h) note_ad.php, (i) abuse.php, (j) buynow.php, (k) confirm_newad .php, (2) un parametro (l) printad.php, (m) note_ad.php, (3) che parametro (n) showmemberads.php, e (4) ADNR parametro (o) buynow.php.


http://www.securityfocus.com/bid/18468
http://pridels0.blogspot.com/2006/06/phptrader-multiple-sql-injection-vuln.html
http://www.osvdb.org/26696
http://www.osvdb.org/26697
http://www.osvdb.org/26698
http://www.osvdb.org/26699
http://www.osvdb.org/26700
http://www.osvdb.org/26701
http://www.osvdb.org/26702
http://www.osvdb.org/26703
http://www.osvdb.org/26704
http://www.osvdb.org/26705
http://www.osvdb.org/26706
http://securitytracker.com/id?1016356
http://secunia.com/advisories/20740
http://www.vupen.com/english/advisories/2006/2469
https://exchange.xforce.ibmcloud.com/vulnerabilities/27267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3152


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi