Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:2 мая 2007 г.
Источник:
SecurityVulns ID:7653
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:SENDCARD : Sendcard 3.4
 GHH : GHH Portal 1.1
 WORDPRESS : myflash 1.00 plugin for WordPress
 WORDPRESS : wp-Table 1.43 module for WordPress
 WORDPRESS : wordTube 1.43 module for WordPress
 PSILABS : psipuss 1.0
 THEMERCHANT : The Merchant 2.2
Оригинальный текстdocumenteufrato_(at)_gmail.com, [ECHO_ADV_81$2007] wordpress plugins wordTube <= 1.43 (wpPATH) Remote File Inclusion Vulnerability (02.05.2007)
 documenteufrato_(at)_gmail.com, [ECHO_ADV_82$2007] wordpress plugins wp-Table <= 1.43 (inc_dir) Remote File Inclusion Vulnerability (02.05.2007)
 documentettee, Sendcard (sendcard.php) Sendcard Local File Inclusion Vulnerability (02.05.2007)
 documentcrackers_child_(at)_sibersavascilar.com, Wordpress plugin myflash <= V1.00 (wppath) RFI Vulnerability (02.05.2007)
 documentilkerKandemir_(at)_mynet.com, E-Annu (home.php) Remote SQL Injection Vulnerability (02.05.2007)
 documentcrazy_king_(at)_eno7.org, GHH Portal 1.1 (passwd.txt) Remote Password Disclosure Vulnerability (02.05.2007)
 documentsuresync_(at)_gmail.com, Flaw in about.r OS and Progress version disclosure (02.05.2007)
Файлы:psipuss 1.0 (editusers.php) Remote Change Admin Password Exploit
 2005-2006 The Merchant Project Remote File Include Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород