![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.16046 |
Categoría: | CGI abuses |
Título: | 2BGal SQL Injection |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host appears to be running 2BGal, a photo gallery software written in PHP. There is a flaw in the remote software which may allow anyone to inject arbitrary SQL commands, which may in turn be used to gain administrative access on the remote host. Solution : Upgrade to the latest version of this software Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 12083 Common Vulnerability Exposure (CVE) ID: CVE-2004-1415 http://www.securityfocus.com/bid/12083 Bugtraq: 20041222 2Bgal : 2.4 & 2.5.1 SQL injection Vulnerability (Google Search) http://marc.info/?l=bugtraq&m=110375900916558&w=2 http://secunia.com/advisories/13620 XForce ISS Database: 2bgal-dispalbum-sql-injection(18645) https://exchange.xforce.ibmcloud.com/vulnerabilities/18645 |
Copyright | This script is Copyright (C) 2004 Tenable Network Security |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |