ServerZilla 1.0 содержит уязвимость внедрения SQL, которая позволяет неаутентифицированным злоумышленникам манипулировать запросами к базе данных, внедряя код SQL через параметр электронной почты. Злоумышленники могут отправлять POST-запросы на файл reset.php с вредоносными значениями электронной почты, содержащими операторы SQL, для обхода аутентификации и извлечения конфиденциальной информации из базы данных.
Показать оригинальное описание (EN)
ServerZilla 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the email parameter. Attackers can send POST requests to reset.php with malicious email values containing SQL operators to bypass authentication and extract sensitive database information.
Характеристики атаки
Последствия
Строка CVSS v4.0