Программа: TankLogger 2.4, возможно более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "tank_id"
в сценарии "livestock.php" и параметре "livestock_id" сценария "showInfo.php".
Удаленный пользователь может с помощью специально сформированного URL выполнить
произвольные SQL команды в базе данных приложения. Удачная эксплуатация
уязвимости возможна при выключенной опции "magic_quotes_gpc".

Примеры:

http://host/exp/tanklogger/showInfo.php?livestock_id=99'
%20union%20select%201,2,3,4,5,6,7,8,9/*
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии