| Дата публикации: | 04.10.2005 |
| Всего просмотров: | 1859 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: MyBloggie 2.1.3beta
Описание: Уязвимость обнаружена в сценарии login.php при обработке входных данных в параметре 'username'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения при выключенной опции magic_quotes. Пример: [null char]'or'a'='a' LIMIT 1 /* URL производителя: www.mywebland.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | MyBloggie 2.1.3beta null char + SQL Injection -> Login Bypass |