Программа: BlogPHP 1.0

Уязвимость существует из-за недостаточной обработки входных данных в параметре "username"
на странице авторизации пользователей. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения. Для успешной эксплуатации уязвимости должна быть выключена
опция "magic_quotes_gpc".

Пример:

http://host/index.php? act=login
username: a' or 1/*
password: anypassword
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии