Программа: WhiteAlbum 2.5, возможно боле ранние
версии

Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "dir" в сценарии "pictures.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольные SQL команды в базе
данных приложения. Для успешной
эксплуатации уязвимости должна быть
выключена опция "magic_quotes_gpc".

Пример:

http://[victim]/folder/pictures.php?dir=[SQL]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии