Cross-Site Scripting ed SQL Injection in SelectaPix La prima falla è dovuta al fatto che l'input passato ad alcuni parametri non è validato correttamente prima di essere usato in una query SQL. Ciò permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL. Esempi: Inoltre i parametri 'username' e 'password', passati allo script 'admin/member.php', non sono validati correttamente prima di essere utilizzati in una query SQL. Ciò può essere sfruttato per bypassare il processo di autenticazione ed accedere alla sezione di amministrazione. L'exploitazione della falla richiede che 'magic_quotes_gpc' sia disabilitato (eccetto per il parametro 'albumID'). Le vulnerabilità sono state riscontrate nella versione 1.31. Versioni precedenti potrebbero essere affette dal problema. Soluzione: Riferimenti:
|