| Дата публикации: | 18.05.2004 |
| Дата изменения: | 14.07.2008 |
| Всего просмотров: | 1318 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Zen Cart 1.x |
| Уязвимые версии: Zen Cart 1.1.2d
Описание: Уязвимость в проверке правильности входных данных обнаружена в Zen Cart. Удаленный пользователь может внедрить SQL команды. '/admin/login.php' не фильтрует данные, представленные пользователем в admin_name и admin_pass переменных. Удаленный пользователь может создать специально сформированный HTTP POST запрос, чтобы внедрить SQL команды, которые будут выполнены на основной базе данных. Пример/Эксплоит: ' or ''='' into outfile 'sample.txt URL производителя:http://www.zen-cart.com/modules/frontpage/ Решение: Установите исправление с сайта производителя. |
|
| Ссылки: | Zen Cart bug |