Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 14 апреля 2006 г.
Опубликовано:14 апреля 2006 г.
Источник:
SecurityVulns ID:6010
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPWEBSITE : phpWebSite 0.10
 QB : QuickBlogger 1.4
 PHPMYADMIN : phpmyadmin 2.7
 MYBB : MyBB 1.10
 PAJAX : PAJAX 0.5
 REVOBOARD : RevoBoard 1.8
 SAPHPLESSON : SaphpLesson 2.0
 WEBPLUS : Web+Shop 5.3
 CENSTORE : Censtore 7.3
 QUIZZ : quizz 1.0
 RATEIT : RateIt 2.2
Оригинальный текстdocumentSECUNIA, [SA19637] RateIt "rateit_id" SQL Injection Vulnerability (14.04.2006)
 documentSECUNIA, [SA19662] Web+Shop "storeid" Full Path Disclosure Weakness (14.04.2006)
 documentSECUNIA, [SA19626] Aweb Scripts Seller Payment Bypass Security Issue (14.04.2006)
 documentrevnic_(at)_gmail.com, TalentSoft Web+Shop Path Disclosure (14.04.2006)
 documentselfar2002_(at)_hotmail.com, SaphpLesson 2.0 (forumid) Remote SQL Injection Exploit (14.04.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.10 New CrossSiteScripting ' member.php ' (14.04.2006)
 documentkr4ch_(at)_web.de, phpMyAdmin 2.7.0-pl1 (14.04.2006)
 documentbotan_(at)_linuxmail.org, QuickBlogger v1.4 Cross-Site Scripting (14.04.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.10 New XSS ' member.php ' (14.04.2006)
 documentr0xes.ratm_(at)_gmail.com, RevoBoard [email] tag XSS (14.04.2006)
 documentselfar2002_(at)_hotmail.com, phpWebSite 0.10.? (topics.php) Remote SQL Injection Exploit (14.04.2006)
 documentRedTeam Pentesting, [Full-disclosure] PAJAX Remote Code Injection and File Inclusion Vulnerability (14.04.2006)
Файлы:Censtore.cgi exploit
 PHPWebSite <= 0.10.2 remote cmmnds xctn
 Exploits phpWebSite topic SQL-Injection
 Exploits SaphpLesson 2.0 SQL-Injection
 quizz.p exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород