LogiSense Hawk-i登录验证过程SQL注入漏洞

漏洞信息详情

LogiSense Hawk-i登录验证过程SQL注入漏洞

漏洞简介

LogiSense开发了一系列基于WEB计帐和管理的产品。
Hawk-i, Hawk-i ASP和DNS管理系统等多个产品对用户提交的登录验证信息缺少正确检查,远程攻击者可以利用这个漏洞未授权不使用密码登录系统,更改数据库内容。
根据报告,LogiSense多个产品对用户提交的登录密码输入缺少充分过滤,恶意用户可以在提供的密码字段中包含\”\’\’\”字符而修改用于验证用户的SQL查询,造成无需密码访问系统,修改计帐和管理信息。

漏洞公告

厂商补丁:
LogiSense
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

LogiSense Hawk-i ASP :

LogiSense DNS Manager System :

LogiSense Hawk-i 4.5:

LogiSense Patch HawkiPatch45.EXE

http://www.logisense.com/HawkiPatch45.EXE” target=”_blank”>
http://www.logisense.com/HawkiPatch45.EXE

LogiSense Hawk-i 5.2:

LogiSense Patch HawkiPatch.EXE

http://www.logisense.com/HawkiPatch.EXE” target=”_blank”>
http://www.logisense.com/HawkiPatch.EXE

参考网址

来源: BID
名称: 4931
链接:http://www.securityfocus.com/bid/4931

来源: XF
名称: logisense-sql-injection(9268)
链接:http://www.iss.net/security_center/static/9268.php

来源: BUGTRAQ
名称: 20020604 sql injection in Logisense software
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0010.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享