| Дата публикации: | 18.08.2004 |
| Дата изменения: | 07.05.2008 |
| Всего просмотров: | 1874 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2004-1736 CVE-2004-1737 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Cacti |
| Уязвимые версии: Cacti 0.8.5a
Описание: Уязвимость в проверке входных данных в Cacti позволяет удаленному пользователю внедрить SQL команды, чтобы получить доступ к приложению. Программа не проверяет данные, представленные пользователем в полях имя пользователя и пароль в auth_login.php. В результате удаленный пользователь может успешно авторизоваться в приложении: username = admin' or '6'='6 password = password wishedТакже удаленный пользователь может раскрыть инсталляционный путь: http://127.0.0.1/cacti/include/auth.php http://127.0.0.1/cacti/auth_login.php?action=login http://127.0.0.1/cacti2/auth_changepassword.php?ref=index php&action=changepassword&password=aaaaaa&confirm=aaaaaa&submit=Save URL производителя: http://www.raxnet.net/products/cacti/ Решение:Установите обновление, доступное через CVS. |
|
| Ссылки: | SQL Injection in CACTI |