Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:8 марта 2006 г.
Источник:
SecurityVulns ID:5869
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:EKINBOARD : EKINboard 1.0
 WORDPRESS : WordPress 2.0
 LOUDBLOG : Loudblog 0.41
 SHOUTLIVE : ShoutLIVE 1.1
 AKARRU : Akarru Social BookMarking Engine 0.4
 LURKER : lurker 2.0
 BMAIL : bMail 9.0
 OWL : Owl Intranet Engine 0.82
 TEXTFILEBB : TextFileBB 1.0
Оригинальный текстdocumentretard_(at)_30gigs.com, textfileBB <= 1.0 Multiple XSS (08.03.2006)
 documentAliaksandr Hartsuyeu, [eVuln] EKINboard 'img' BBCode XSS & Cookie 'username' SQL Injection Vulnerabilities (08.03.2006)
 documenth4cky0u, [Full-disclosure] HYSA-2006-005 WordPress 2.0.1 Remote DoS Exploit (08.03.2006)
 documentSECUNIA, [SA19142] Owl Intranet Engine "xrms_file_root" File Inclusion Vulnerability (08.03.2006)
 documentSECUNIA, [SA19147] bMail GBK Charsets SQL Injection Vulnerability (08.03.2006)
 documentSECUNIA, [SA19136] Lurker Multiple Vulnerabilities (08.03.2006)
 documentSECUNIA, [SA19112] Akarru Social BookMarking Engine SQL Injection Vulnerability (08.03.2006)
 documentAliaksandr Hartsuyeu, [eVuln] ShoutLIVE PHP Code Execution & Multiple XSS Vulnerabilities (08.03.2006)
 documenttzitaroth_(at)_gmail.com, Loudblog 0.41 SQL Injection, Local file read/include (08.03.2006)
Файлы:Wordpress 2.0.1 Remote DoS Exploit
 ShoutLIVE <= 1.1.0 Remote Php Code Execution

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород