FreeSMS 2.1.2 содержит уязвимость слепого внедрения SQL-кода на основе логического значения в параметре пароля, которая позволяет неаутентифицированным злоумышленникам обойти аутентификацию путем внедрения кода SQL через конечную точку входа в систему. Злоумышленники могут использовать уязвимый параметр пароля в запросах к /pages/crc_handler.php?method=login для аутентификации под любым известным пользователем и последующего изменения своего пароля с помощью функции обновления профиля.
Показать оригинальное описание (EN)
FreeSMS 2.1.2 contains a boolean-based blind SQL injection vulnerability in the password parameter that allows unauthenticated attackers to bypass authentication by injecting SQL code through the login endpoint. Attackers can exploit the vulnerable password parameter in requests to /pages/crc_handler.php?method=login to authenticate as any known user and subsequently modify their password via the profile update function.
Характеристики атаки
Последствия
Строка CVSS v4.0