|
|
![]() ![]() ![]() ![]() |
|
|
SQL Injection e bypass dell'autenticazione in Fuju News La prima falla è dovuta al fatto che l'input passato allo script 'archiv2.php', tramite il parametro 'ID', non è validato correttamente prima di essere utilizzato in una query SQL. Ciò può essere sfruttato per manipolare le query attraverso l'inserimento di codice SQL nel suddetto parametro. La seconda vulnerabilità è dovuta ad un errore nel processo di autenticazione che può essere sfruttato per effettuare il login senza fornire nessuna credenziale utente. Ciò è possibile impostando il parametro cookie 'authorized' ad '1'. Le vulnerabilità sono state riscontrate nella versione 1.0. Altre versioni potrebbero essere affette dal problema. Soluzione:
|