Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:29 августа 2006 г.
Источник:
SecurityVulns ID:6553
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PMWIKI : PmWiki 2.1
 MYBB : MyBB 1.1
 CCEINTERACT : Cce-interact 2.2
 WEB3KING : Web3news 0.95
 E107 : e107 0.75
 AYSAD : Ay System Solutions CMS 2.6
 IZICONTENTS : iziContents RC6
 SUPERALBERT : AlberT-EasySite 1.0
 DUWARE : DUpoll 3.1
 HLSTATS : HLStats 1.34
Оригинальный текстdocumentSECUNIA, [SA21635] HLstats "q" Cross-Site Scripting Vulnerability (29.08.2006)
 documentSECUNIA, [SA21667] PmWiki Table Markups Script Insertion Vulnerability (29.08.2006)
 documentSECUNIA, [SA21645] MyBB Avatar / Attachment Script Insertion Vulnerability (29.08.2006)
 document...::BoZKuRTSeRDaR::..., DUpoll 3.1 security bug (29.08.2006)
 documentSHiKaA-_(at)_hotmail.com, Ay System Solutions CMS <= v2.6 (main.php) Remote File Inclusion Exploit (29.08.2006)
 documentSHiKaA-_(at)_hotmail.com, Web3news <= v0.95 (PHPSECURITYADMIN_PATH) Remote File Inclusion Exploit (29.08.2006)
 documentCarcaBotx_(at)_yahoo.com, JetBox cms (search_function.php) Remote File Include (29.08.2006)
 documentCarcaBotx_(at)_yahoo.com, interact <= 2.2 (CONFIG[BASE_PATH]) Remote File Include Vulnerability (29.08.2006)
Файлы:iziContents <= RC6 GLOBALS[] Remote Code Execution Exploit
 e107 <= 0.75 GLOBALS[] overwrite/Zend_Hash_Del_Key_Or_Index remote commands execution exploit
 CMS frogss <= 0.4 (podpis) SQL Injection Exploit [creat new admin]
 AES: AlberT-EasySite <= 1.0a5 Remote File Include Vulnerability

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород