MyDesign Sayac “user”, “pass” SQL befecskendezéses sérülékenység

CH azonosító

CH-1924

Felfedezés dátuma

2009.02.03.

Súlyosság

Közepes

Érintett rendszerek

MyDesign
Sayac

Érintett verziók

MyDesign Sayac 2.x

Összefoglaló

MyDesign Sayac két sérülékenységét fedezték fel, melyeket kihasználva támadók SQL befecskendezéses támadásokat indíthatnak.

Leírás

MyDesign Sayac két sérülékenységét fedezték fel, melyeket kihasználva támadók SQL befecskendezéses támadásokat indíthatnak.

A default.asp “user” és “pass” paraméterein keresztül küldött bemenet nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

Ezen sérülékenységeket kihasználva a hitelesítési folyamat megkerülhető.

A sérülékenységet a 2.0. verzióban megerősítették de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 33771
Egyéb referencia: milw0rm.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »