Программа: WhiteAlbum 2.5, возможно боле ранние
версии

Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "dir" в сценарии "pictures.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольные SQL команды в базе
данных приложения. Для успешной
эксплуатации уязвимости должна быть
выключена опция "magic_quotes_gpc".

Пример:

http://[victim]/folder/pictures.php?dir=[SQL]



Оставить мнение