Программа: PaFileDB 3.1

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.
Уязвимость существует в сценарии '/includes/admin/auth.php'
из-за некорректной обработки входных
данных в переменной $user в файле куки при
выключенной опции magic_quotes_gpc. Удаленный
пользователь может специальным образом
создать файл куки, и выполнить произвольные
SQL команды в базе данных приложения.

Gример файла куки:

Name: pafiledbcookie
Content: [MD5 IP]%7CaG'+union+select+1,2,'pass',4,5/*%7Cpass

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии