»зменение SQL запроса в vSignup

ƒата публикации:
21.01.2003
¬сего просмотров:
678
ќпасность:
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
ќписание: vSignup Ц набор сценариев дл€ идентификации от beanbug.net. ќбнаруженна€ у€звимость позвол€ет внедр€ть произвольные SQL инструкции в существующий SQL запрос.

ѕо сообщени€м, функци€ page_check() в auth.php не достаточно фильтрует представленные пользователем данные. ¬ результате удаленный атакующий может сконструировать URL, который авторизует пользовател€ без запроса парол€. ѕример:

http://[target]/chgpwd.php?USERNAME=' %20OR%20' ' =' &PASSWORD=' %20OR%20 ''='
Ётот URL позволит войти под пользователем, который имеет первую учетную запись в системе (обычно администратор).

”€звимость обнаружена в vSignup 2.1

—сылки: vSignup/vAuthenticate Bug

или введите им€

CAPTCHA