vAuthenticate – набор сценариев для идентификации от beanbug.net. Обнаруженная уязвимость позволяет внедрять произвольные SQL инструкции в существующий SQL запрос. 

По сообщениям, функция page_check() в auth.php не достаточно фильтрует представленные пользователем данные. В результате удаленный атакующий может сконструировать URL, который авторизует пользователя без запроса пароля. Пример: 

http://[target]/chgpwd.php?USERNAME=' %20OR%20' ' =' &PASSWORD=' %20OR%20 ''='

Этот URL позволит войти под пользователем, который имеет первую учетную запись в системе (обычно администратор).

Уязвимость обнаружена в vAuthenticate 2.8.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии