Описание эксплойта:
Атакующий может обойти систему аутентификации, добавив SQL-инъекцию в поля "pseudo" и "passe" POST-запроса к сценарию "gestion.php":
Примеры:
' or '1=1
' or ascii(substring((select password from CSPartner where id=1),1,1))=[97]/*
По ссылке приведен эксплоит на PHP, удаляющий учетные записи всех пользователей приложения.
Описание уязвимости:
В CSPartner обнаружена уязвимость к обходу аутентификации посредством SQL-инъекции через параметры "pseudo" и "passe" сценария "gestion.php".
Условие эксплуатации - опция "magic_quotes_gpc" отключена.
ЗАЩИТА:
По данным на 27 октября 2008 г., уязвимости не устранены.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий