Дата публикации: | 18.08.2004 |
Дата изменения: | 07.05.2008 |
Всего просмотров: | 1842 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1736 CVE-2004-1737 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cacti |
Уязвимые версии: Cacti 0.8.5a
Описание: Уязвимость в проверке входных данных в Cacti позволяет удаленному пользователю внедрить SQL команды, чтобы получить доступ к приложению. Программа не проверяет данные, представленные пользователем в полях имя пользователя и пароль в auth_login.php. В результате удаленный пользователь может успешно авторизоваться в приложении: username = admin' or '6'='6 password = password wishedТакже удаленный пользователь может раскрыть инсталляционный путь: http://127.0.0.1/cacti/include/auth.php http://127.0.0.1/cacti/auth_login.php?action=login http://127.0.0.1/cacti2/auth_changepassword.php?ref=index php&action=changepassword&password=aaaaaa&confirm=aaaaaa&submit=Save URL производителя: http://www.raxnet.net/products/cacti/ Решение:Установите обновление, доступное через CVS. |
|
Ссылки: | SQL Injection in CACTI |