MyDesign Sayac “user”, “pass” SQL befecskendezéses sérülékenység

CH azonosító

CH-1924

Felfedezés dátuma

2009.02.03.

Súlyosság

Közepes

Érintett rendszerek

MyDesign
Sayac

Érintett verziók

MyDesign Sayac 2.x

Összefoglaló

MyDesign Sayac két sérülékenységét fedezték fel, melyeket kihasználva támadók SQL befecskendezéses támadásokat indíthatnak.

Leírás

MyDesign Sayac két sérülékenységét fedezték fel, melyeket kihasználva támadók SQL befecskendezéses támadásokat indíthatnak.

A default.asp “user” és “pass” paraméterein keresztül küldött bemenet nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

Ezen sérülékenységeket kihasználva a hitelesítési folyamat megkerülhető.

A sérülékenységet a 2.0. verzióban megerősítették de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »