PilusCart 1.4.1 содержит уязвимость внедрения SQL, которая позволяет неаутентифицированным злоумышленникам манипулировать запросами к базе данных путем внедрения кода SQL через параметр send. Злоумышленники могут отправлять POST-запросы к конечной точке отправки комментариев с помощью логических полезных данных SQL-инъекции на основе RLIKE для извлечения конфиденциальной информации из базы данных.
Показать оригинальное описание (EN)
PilusCart 1.4.1 contains a SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the 'send' parameter. Attackers can submit POST requests to the comment submission endpoint with RLIKE-based boolean SQL injection payloads to extract sensitive database information.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Kartatopia Piluscart
cpe:2.3:a:kartatopia:piluscart:1.4.1:*:*:*:*:*:*:*
|
— | — |