Программа: Basic Analysis and Security Engine (BASE) 1.2

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных приложения.
Уязвимость существует из-за недостаточной
обработки входных данных в параметре sig[1] в
сценарии base_qry_main.php. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольные SQL команды в базе
данных приложения. Удачная эксплуатация
уязвимости требует выключенной опции
magic_quotes_gpc в конфигурационном файле PHP.

Пример:

http://[host]/base/base_qry_main.php?new=1& sig[0]=%3D&sig[1]=[SQL]&submit=Query+DB

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии