Программа: WordPress 0.x (b2 cafelog) 

Уязвимость в проверке правильности входных данных обнаружена в WordPress. Удаленный атакующий может выполнить нападение SQL инъекции.
Программное обеспечение не фильтрует параметры cat и order_by. Злонамеренный пользователь может манипулировать SQL запросом, используя символы табуляции. 

Пример/Эксплоит:

index.php?cat=100)%09or%090=0%09or%09(0=1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии