Security Lab

SQL-инъекция в Livingmailing

Дата публикации:02.06.2005
Всего просмотров:974
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Livingmailing 1.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре 'password' в сценарии 'login.asp'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды в базе данных приложения. Пример:

Username =admin
Password= ' or ''='

URL производителя: www.livingcolor.it

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: livingmailing Login.asp SQL injection