• Партнер

  • Программа: sPaiz-Nuke

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "query"
    сценария "modules.php". Удаленный пользователь может с помощью специально
    сформированного запроса выполнить произвольный код сценария в браузере жертвы в
    контексте безопасности уязвимого сайта.

    Пример:

    http://[victim]/modules.php?name=Articles&file=search
    &query=[code]&type=articles&type=comments
     

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии