| タイトル | Qsoft K-Rate Premium における SQL インジェクションの脆弱性 |
|---|---|
| 概要 | Qsoft K-Rate Premium には、SQL インジェクションの脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下の変数を介して、任意の SQL コマンドを実行される可能性があります。 (1) admin/includes/dele_cpac.php の $id 変数 (2) payments/payment_received.php の $ord[order_id] 変数 (3) includes/functions.php の $id 変数 (4) modules/chat.php の不特定の変数 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年8月27日0:00 |
| 登録日 | 2012年12月20日19:10 |
| 最終更新日 | 2012年12月20日19:10 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| qsoft-inc |
| k-rate Premium |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple SQL injection vulnerabilities in Qsoft K-Rate Premium allow remote attackers to execute arbitrary SQL commands via (1) the $id variable in admin/includes/dele_cpac.php, (2) $ord[order_id] variable in payments/payment_received.php, (3) $id variable in includes/functions.php, and (4) unspecified variables in modules/chat.php, as demonstrated via the (a) show parameter in an online action to index.php; (b) PATH_INTO to the room/ handler; (c) image and (d) id parameters in a vote action to index.php; (e) PATH_INFO to the blog/ handler; and (f) id parameter in a blog_edit action to index.php. |
|---|---|
| 公表日 | 2009年8月28日5:30 |
| 登録日 | 2021年1月29日13:51 |
| 最終更新日 | 2017年9月29日10:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:qsoft-inc:k-rate:-:-:premium:*:*:*:*:* | |||||