Хакер #305. Многошаговые SQL-инъекции
Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных приложения.
Уязвимость существует в сценариях member.php и
imcenter.php из-за недостаточной обработки
входных данных. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольные SQL команды в базе
данных приложения. Уязвимость существует
при выключенном параметре magic_quotes_gpc.
Примеры:
/phpkit/include.php?path=login/membe r.php&letter=phuket'
%20AND%20MID(user_pw,1,1)='8'/*im_receiver=phuket' AND MID(user_pw,1,1)='8'/*
Злоумышленник может получить привилегии
администратора приложения, загрузить в
каталог images произвольный PHP сценарий и
выполнить его на целевой системе.
Пример:
admin/admin.php?path=images.php