| Title | TorrentTrader Classic における SQL インジェクションの脆弱性 |
|---|---|
| Summary | TorrentTrader Classic には、SQL インジェクションの脆弱性が存在します。 |
| Possible impacts | 以下の可能性があります。 (1) リモート認証されたユーザにより、account-inbox.php への origmsg パラメータを介して、任意の SQL コマンドを実行される可能性 (2) リモート認証されたユーザにより、delreq.php への categ パラメータを介して、任意の SQL コマンドを実行される可能性 (3) リモート認証されたユーザにより、admin-delreq.php への categ パラメータを介して、任意の SQL コマンドを実行される可能性 (4) リモート認証されたユーザにより、index.php への choice パラメータを介して、任意の SQL コマンドを実行される可能性 (5) リモート認証されたユーザにより、編集されたアクションの modrules.php への id パラメータを介して、任意の SQL コマンドを実行される可能性 (6) リモート認証されたユーザにより、report.php への user パラメータを介して、任意の SQL コマンドを実行される可能性 (7) リモート認証されたユーザにより、report.php への torrent パラメータを介して、任意の SQL コマンドを実行される可能性 (8) リモート認証されたユーザにより、report.php への forumid パラメータを介して、任意の SQL コマンドを実行される可能性 (9) リモート認証されたユーザにより、report.php への forumpost パラメータを介して、任意の SQL コマンドを実行される可能性 (10) リモート認証されたユーザにより、take-deletepm.php への delmp パラメータを介して、任意の SQL コマンドを実行される可能性 (11) リモート認証されたユーザにより、takedelreport.php への delreport パラメータを介して、任意の SQL コマンドを実行される可能性 (12) リモート認証されたユーザにより、takedelreq.php への delreq パラメータを介して、任意の SQL コマンドを実行される可能性 (13) リモート認証されたユーザにより、takestaffmess.php への clases パラメータを介して、任意の SQL コマンドを実行される可能性 (14) リモート認証されたユーザにより、takewarndisable.php への warndisable パラメータを介して、任意の SQL コマンドを実行される可能性 (15) 第三者により、browse.php への wherecatin パラメータを介して、任意の SQL コマンドを実行される可能性 (16) 第三者により、today.php への limit パラメータを介して、任意の SQL コマンドを実行される可能性 (17) 第三者により、torrents-details.php への where パラメータを介して、任意の SQL コマンドを実行される可能性 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | June 22, 2009, midnight |
| Registration Date | Dec. 20, 2012, 7:10 p.m. |
| Last Update | Dec. 20, 2012, 7:10 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| torrenttrader |
| torrenttrader classic 1.09 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple SQL injection vulnerabilities in TorrentTrader Classic 1.09 allow remote authenticated users to execute arbitrary SQL commands via (1) the origmsg parameter to account-inbox.php; the categ parameter to (2) delreq.php and (3) admin-delreq.php; (4) the choice parameter to index.php; (5) the id parameter to modrules.php in an edited (aka edit) action; the (6) user, (7) torrent, (8) forumid, and (9) forumpost parameters to report.php; (10) the delmp parameter to take-deletepm.php; (11) the delreport parameter to takedelreport.php; (12) the delreq parameter to takedelreq.php; (13) the clases parameter to takestaffmess.php; and (14) the warndisable parameter to takewarndisable.php; and allow remote attackers to execute arbitrary SQL commands via (15) the wherecatin parameter to browse.php, (16) the limit parameter to today.php, and (17) the where parameter to torrents-details.php. |
|---|---|
| Summary | Múltiples vulnerabilidades de inyección de SQL en TorrentTrader Classic v1.09 permiten a los usuarios remotos autenticados ejecutar comandos SQL a través de los parámetros (1) origmsg en account-inbox.php; el parámetro Categ en (2) delreq.php y (3) admin-delreq.php , (4) el parámetro choice en index.php; (5), el parámetro id en modrules.php en una accion de edicción (es decir, al hacer un edit), los parámetros (6) user (7), torrent, (8) forumid, y (9) forumpost para report.php; (10), el parámetro delpm en take-deletepm.php; (11) el parámetro delreport en takedelreport.php; (12) el parámetro delreq a takedelreq.php; (13), el parámetro clases en takestaffmess.php, y (14) el parámetro warndisable a takewarndisable.php. Mientras que otras permiten a atacantes remotos ejecutar comandos SQL a través del parámetro (15) wherecatin en browse.php, (16) el parámetro limit en today.php, y (17) el parámetro where en torrent-details.php |
| Publication Date | June 23, 2009, 4:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:19 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:torrenttrader:torrenttrader_classic:1.09:*:*:*:*:*:*:* | |||||