EdTv 2 содержит уязвимость внедрения SQL, которая позволяет неаутентифицированным злоумышленникам выполнять произвольные запросы SQL, внедряя вредоносный код через параметр «id». Злоумышленники могут отправлять запросы GET к конечной точке admin/edit_source с помощью созданных операторов SQL UNION для извлечения информации из базы данных, включая имена схем, учетные данные пользователя и сведения о версии.
Показать оригинальное описание (EN)
EdTv 2 contains an SQL injection vulnerability that allows unauthenticated attackers to execute arbitrary SQL queries by injecting malicious code through the 'id' parameter. Attackers can send GET requests to the admin/edit_source endpoint with crafted SQL UNION statements to extract database information including schema names, user credentials, and version details.
Характеристики атаки
Последствия
Строка CVSS v4.0