Программа: TankLogger 2.4, возможно более ранние версии
Уязвимость существует из-за недостаточной обработки входных данных в параметре "tank_id"
в сценарии "livestock.php" и параметре "livestock_id" сценария "showInfo.php".
Удаленный пользователь может с помощью специально сформированного URL выполнить
произвольные SQL команды в базе данных приложения. Удачная эксплуатация
уязвимости возможна при выключенной опции "magic_quotes_gpc".
Примеры:
http://host/exp/tanklogger/showInfo.php?livestock_id=99'
%20union%20select%201,2,3,4,5,6,7,8,9/*