Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6299
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CLAROLINE : Claroline 1.7
 LIMBOCMS : LimboCMS 1.0
 WINGED : Winged Gallery 1.0
 OPENGUESTBOOK : Open Guestbook 0.5
 MYMAIL : MyMail 1.0
 DELUXEBB : DeluxeBB 1.07
 CPANEL : CPanel 10
 JAWS : Jaws 0.6
 METALHEAD : Usenet Script 0.5
Оригинальный текстdocumentluny_(at)_youfucktard.com, Usenet Script v0.5 (27.06.2006)
 documentpreth00nker_(at)_gmail.com, XSS in Cpanel 10 (27.06.2006)
 documentalp_eren_(at)_ayyildiz.org, Planetnews Authecnication Admin ByPass (27.06.2006)
 documentHessam Salehi, DeluxeBB 1.07 Create admin Exploit (27.06.2006)
 documentbug_(at)_securitynews.ir, Claroline Cross-Site Scripting Vulnerabilities (27.06.2006)
 documentbotan_(at)_linuxmail.org, [Kurdish Security # 9] MyMail Directory Traversal And XSS Attacking Vulnerability (27.06.2006)
 documentluny_(at)_youfucktard.com, Winged Gallery v1.0 (27.06.2006)
 documenthazer.cft_(at)_gmail.com, Множественные уязвимости в Limbo <=1.0.4.2 (27.06.2006)
Файлы:DeluxeBB <= 1.07 Create Admin Exploit
 Exploits Jaws <= 0.6.2 'Search gadget' SQL injection / admin credentials disclosure

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород