Дата публикации: | 18.05.2004 |
Дата изменения: | 14.07.2008 |
Всего просмотров: | 1291 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Zen Cart 1.x |
Уязвимые версии: Zen Cart 1.1.2d
Описание: Уязвимость в проверке правильности входных данных обнаружена в Zen Cart. Удаленный пользователь может внедрить SQL команды. '/admin/login.php' не фильтрует данные, представленные пользователем в admin_name и admin_pass переменных. Удаленный пользователь может создать специально сформированный HTTP POST запрос, чтобы внедрить SQL команды, которые будут выполнены на основной базе данных. Пример/Эксплоит: ' or ''='' into outfile 'sample.txt URL производителя:http://www.zen-cart.com/modules/frontpage/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Zen Cart bug |