Podatność: CVE-2005-1384

Wiele luk wtrysku SQL w phpCoin 1.2.2 pozwala atakującemu wykonanie polecenia funkcji SQL poprzez parametr wyszukiwania (1) do index.php (2) phpcoinsessid parametr login.php (3), ID (4) dtopic_id lub (5) dcat_id do mod.php.


http://www.securityfocus.com/bid/13433
http://marc.info/?l=bugtraq&m=111473522804665&w=2
http://digitalparadox.org/viewadvisories.ah?view=36
http://pridels0.blogspot.com/2006/03/phpcoin-poc.html
http://securitytracker.com/id?1013834
http://www.vupen.com/english/advisories/2005/0423
https://exchange.xforce.ibmcloud.com/vulnerabilities/20308
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1384


Komentarz można zostawić jako zarejestrowany użytkownik serwisu, uzyskując dostęp poprzez sieci społecznościowe, konto wordpress lub jako użytkownik anonimowy. Jeśli chcesz zostawić komentarz jako anonimowy użytkownik, zostaniesz powiadomiony e-mailem o możliwej odpowiedzi tylko wtedy, gdy podasz swój adres e-mail (opcjonalnie). Włączenie jakichkolwiek danych do pól komentarza jest całkowicie opcjonalne. Każdy, kto zdecyduje się na wprowadzenie jakichkolwiek danych, akceptuje ich traktowanie w celach związanych z usługą lub w odpowiedzi na komentarz i komunikację, co jest absolutnie konieczne.


Zostaw Komentarz