Программа: Eggblog 3.06, возможно более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии "rss/posts.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".

Пример:

http://[site]/[EggBlog]/rss/posts.php?id=1’/**/UNION/**/SELECT/**/0, concat(‘Username:%20’,username), concat(‘Password:%20’,password) /**/from/**/eggblog_members/*



Оставить мнение