Дата публикации: | 04.10.2005 |
Всего просмотров: | 1801 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MyBloggie 2.1.3beta
Описание: Уязвимость обнаружена в сценарии login.php при обработке входных данных в параметре 'username'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения при выключенной опции magic_quotes. Пример: [null char]'or'a'='a' LIMIT 1 /* URL производителя: www.mywebland.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | MyBloggie 2.1.3beta null char + SQL Injection -> Login Bypass |