Összefoglaló
Bryan Alexander felfedezte a Ganib sérülékenységét, amelyet kihasználva a rosszindulatú támadók SQL befecskendezéses támadásokat hajthatnak végre.
Leírás
Az átadott bemeneti adat a „USERDOMAIN” paraméter LoginProcessing.jsp (amikor a „theAction” van beállítva a „submit” és „J_USERNAME”, „J_PASSWORD”, „nyelv”, és a „remember_checkbox” van beállítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
A sérülékenységet a 2.3. verzióban jelentették, de más verziók is érintettek lehetnek.
Megoldás
Jelenleg nincs hivatalos megoldás.