Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: Pdjk-support Suite 1.1a retail edition.
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды
в базе данных приложения. Уязвимость существует при обработке входных данных в
параметрах "news_id", "faq_id" и "rowstart" сценария "index.php". Удаленный
пользователь может с помощью специально сформированного URL выполнить
произвольные SQL команды в базе данных приложения.
Примеры:
http://[host]/index.php?page=news&subsection= viewcomments&news_id=[sql]
http://[host]/index.php?page=faq&subsection=viewfaq&faq_id=[sql]
http://[host]/index.php?page=home&order=&orderby=&rowstart=[sql]