Программа: TankLogger 2.4, возможно более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "tank_id"
в сценарии "livestock.php" и параметре "livestock_id" сценария "showInfo.php".
Удаленный пользователь может с помощью специально сформированного URL выполнить
произвольные SQL команды в базе данных приложения. Удачная эксплуатация
уязвимости возможна при выключенной опции "magic_quotes_gpc".

Примеры:

http://host/exp/tanklogger/showInfo.php?livestock_id=99′
%20union%20select%201,2,3,4,5,6,7,8,9/*
 



Оставить мнение