| Дата публикации: | 21.01.2003 | 
| Всего просмотров: | 999 | 
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
| Описание: | vSignup – набор сценариев для идентификации от beanbug.net. Обнаруженная уязвимость позволяет внедрять произвольные SQL инструкции в существующий SQL запрос. По сообщениям, функция page_check() в auth.php не достаточно фильтрует представленные пользователем данные. В результате удаленный атакующий может сконструировать URL, который авторизует пользователя без запроса пароля. Пример: http://[target]/chgpwd.php?USERNAME=' %20OR%20' ' =' &PASSWORD=' %20OR%20 ''='Этот URL позволит войти под пользователем, который имеет первую учетную запись в системе (обычно администратор). Уязвимость обнаружена в vSignup 2.1  | 
		
| Ссылки: | vSignup/vAuthenticate Bug |