Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 21 сентября 2006 г.
Опубликовано:21 сентября 2006 г.
Источник:
SecurityVulns ID:6642
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MAXDEV : MD-Pro 1.0
 ALLMYGUESTS : ALlMyGuests 0.4
 EXV2 : exV2 2.0
 PHPARTENAIRE : PHPartenaire 1.0
 POWERNEWS : PowerNews 1.1
 PTNEWS : PTNews 1.7
 DRUPAL : Search Keywords Drupal module 4.7
 DOTNETNUKE : DotNetNuke 4.3
 DOTNETNUKE : DotNetNuke 3.3
Оригинальный текстdocumentSECUNIA, [SA22051] DotNetNuke "error" Parameter Cross-Site Scripting Vulnerability (21.09.2006)
 documentSECUNIA, [SA22050] MAXdev MD-Pro Cross-Site Scripting Vulnerability (21.09.2006)
 documentSECUNIA, [SA21979] eSyndiCat Directory Software "what" Cross-Site Scripting (21.09.2006)
 documentSECUNIA, [SA22021] Drupal Search Keywords Module Script Insertion (21.09.2006)
 documentSECUNIA, [SA22028] PT News "pgname" Cross-Site Scripting Vulnerability (21.09.2006)
 documentSECUNIA, [SA22030] NextAge Cart "CatId" and "SearchWd" Cross-Site Scripting (21.09.2006)
 documentCvIr.System_(at)_gmail.com, PowerNews v1.1.0 (nbs) Remote File Inclusion (21.09.2006)
 documentdadiss_(at)_virtuaplanet.net, PHPartenaire => $url_phpartenaire Remote File Inclusion Exploit (21.09.2006)
 documentBrahim_(at)_legenie.net, AllMyGuests => ?_AMGconfig[cfg_serverpath] Remote File Inclusion Exploit (21.09.2006)
Файлы:Exploits exV2 <= 2.0.4.3 "sort" SQL injection / administrative credentials disclosure

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород