Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных приложения.
Уязвимость существует в сценариях member.php и
imcenter.php из-за недостаточной обработки
входных данных. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольные SQL команды в базе
данных приложения. Уязвимость существует
при выключенном параметре magic_quotes_gpc.

Примеры:

/phpkit/include.php?path=login/membe r.php&letter=phuket'
%20AND%20MID(user_pw,1,1)='8'/*im_receiver=phuket' AND MID(user_pw,1,1)='8'/*

Злоумышленник может получить привилегии
администратора приложения, загрузить в
каталог images произвольный PHP сценарий и
выполнить его на целевой системе.

Пример:

admin/admin.php?path=images.php

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии