Ganib “userDomain” SQL befecskendezéses sérülékenysége

CH azonosító

CH-10793

Angol cím

Ganib "userDomain" SQL Injection Vulnerability

Felfedezés dátuma

2014.03.23.

Súlyosság

Közepes

Érintett rendszerek

N/A

Érintett verziók

Ganib 2.x

Összefoglaló

Bryan Alexander felfedezte a Ganib sérülékenységét, amelyet kihasználva a rosszindulatú támadók SQL befecskendezéses támadásokat hajthatnak végre.

Leírás

Az átadott bemeneti adat a “USERDOMAIN” paraméter LoginProcessing.jsp (amikor a “theAction” van beállítva a “submit” és “J_USERNAME”, “J_PASSWORD”, “nyelv”, és a “remember_checkbox” van beállítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.

 

A sérülékenységet a 2.3. verzióban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Jelenleg nincs hivatalos megoldás.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »