Security Lab

Изменение SQL запроса в vSignup

Дата публикации:21.01.2003
Всего просмотров:967
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: vSignup – набор сценариев для идентификации от beanbug.net. Обнаруженная уязвимость позволяет внедрять произвольные SQL инструкции в существующий SQL запрос.

По сообщениям, функция page_check() в auth.php не достаточно фильтрует представленные пользователем данные. В результате удаленный атакующий может сконструировать URL, который авторизует пользователя без запроса пароля. Пример:

http://[target]/chgpwd.php?USERNAME=' %20OR%20' ' =' &PASSWORD=' %20OR%20 ''='
Этот URL позволит войти под пользователем, который имеет первую учетную запись в системе (обычно администратор).

Уязвимость обнаружена в vSignup 2.1

Ссылки: vSignup/vAuthenticate Bug