Программа: BlogPHP 1.0

Уязвимость существует из-за недостаточной обработки входных данных в параметре "username"
на странице авторизации пользователей. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения. Для успешной эксплуатации уязвимости должна быть выключена
опция "magic_quotes_gpc".

Пример:

http://host/index.php? act=login
username: a’ or 1/*
password: anypassword
 



Оставить мнение