Библиотека CMS 1.0 содержит уязвимость внедрения SQL, которая позволяет злоумышленникам, не прошедшим проверку подлинности, обойти аутентификацию путем внедрения кода SQL через параметр имени пользователя. Злоумышленники могут отправлять POST-запросы на конечную точку входа администратора с помощью логических полезных данных слепого внедрения SQL в поле имени пользователя для манипулирования запросами к базе данных и получения несанкционированного доступа.
Показать оригинальное описание (EN)
Library CMS 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to bypass authentication by injecting SQL code through the username parameter. Attackers can send POST requests to the admin login endpoint with boolean-based blind SQL injection payloads in the username field to manipulate database queries and gain unauthorized access.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wecodex Library_Cms
cpe:2.3:a:wecodex:library_cms:1.0:*:*:*:*:*:*:*
|
— | — |