В phpMyFAQ найдены множественные уязвимости

Среда, 28 сентября 2005 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Эксперты по информационной безопасности обнаружили множественные уязвимости в phpMyFAQ, которые позволяют удаленному пользователю произвести XSS-нападение, выполнить произвольные SQL-команды и PHP-сценарии на целевой системе.

Возможность SQL-инъекции обнаружена в сценарии /admin/password.php из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL команды на системе.

Удаленный пользователь может произвести XSS-нападение и получить доступ к потенциально важным данным других пользователей. Также удаленный пользователь может выполнить произвольный PHP-сценарий на системе с помощью символов обхода каталога. Кроме того, удаленный пользователь может получить доступ к лог-файлу и данные об установочной директории приложения на сервере.

"Дыре" присвоен ретинг опасности "высокая". Уязвима версия phpMyFAQ 1.5.1. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (1.5.2)с сайта производителя, сообщил Securitylab.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 501
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003