swDesk “email” and “password” parancs beszúrás sérülékenység

CH azonosító

CH-6427

Angol cím

swDesk "email" and "password" Command Injection Vulnerabilities

Felfedezés dátuma

2012.02.16.

Súlyosság

Magas

Érintett rendszerek

DevSlide
swDesk

Érintett verziók

swDesk

Összefoglaló

Az swDesk két sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A signin.php-nek, az “email” és “password” paramétereken keresztül bemeneti adatai nincs megfelelően ellenőrizve, mielőtt felhasználásra kerülne. Ez kihasználható tetszőleges PHP parancsok beszúrására és futtatására.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Hivatkozások

Egyéb referencia: www.exploit-db.com
SECUNIA 47835


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
Tovább a sérülékenységekhez »