Программа: Joomla DatsoGallery 1.6, возможно более ранние версии
Опасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "User-Agent" в сценарии sub_votepic.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Решение:Открыть ./components/com_datsogallery/sub_votepic.php
Найти:
- Код: Выделить всё • Развернуть
$browser = $_SERVER['HTTP_USER_AGENT'];
После добавить:
- Код: Выделить всё • Развернуть
$browser_tmp = ' '.strtoupper($browser);
if ((strpos($browser_tmp, 'SELECT')) or
(strpos($browser_tmp, 'DELETE')) or
(strpos($browser_tmp, 'UPDATE')) or
(strpos($browser_tmp, 'INSERT')) or
(strpos($browser_tmp, ' FROM ')) or
(strpos($browser_tmp, ' INTO ')) or
(strpos($browser_tmp, 'VALUES'))
) {
die('SQL-injection rejected.');
}
Последний раз редактировалось
ecc 26 мар 2009, 00:34, всего редактировалось 1 раз.