SQL инъекция в Zen Cart

Дата публикации:
18.05.2004
Дата изменения:
14.07.2008
Всего просмотров:
1041
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Zen Cart 1.x
Уязвимые версии: Zen Cart 1.1.2d

Описание: Уязвимость в проверке правильности входных данных обнаружена в Zen Cart. Удаленный пользователь может внедрить SQL команды.

'/admin/login.php' не фильтрует данные, представленные пользователем в admin_name и admin_pass переменных. Удаленный пользователь может создать специально сформированный HTTP POST запрос, чтобы внедрить SQL команды, которые будут выполнены на основной базе данных.

Пример/Эксплоит:

' or ''='' into outfile 'sample.txt

URL производителя:http://www.zen-cart.com/modules/frontpage/

Решение: Установите исправление с сайта производителя.

Ссылки: Zen Cart bug

или введите имя

CAPTCHA