Программа: WordPress 0.x (b2 cafelog) 

Уязвимость в проверке правильности входных данных обнаружена в WordPress. Удаленный атакующий может выполнить нападение SQL инъекции.
Программное обеспечение не фильтрует параметры cat и order_by. Злонамеренный пользователь может манипулировать SQL запросом, используя символы табуляции. 

Пример/Эксплоит:

index.php?cat=100)%09or%090=0%09or%09(0=1



Оставить мнение