• Партнер

  • Программа: CMS Mundo, возможно более ранние версии

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" долна быть отключена.

    Пример:

    http://[host]/?mod=news&function=showNews&news_id=[code]
    http://[host]/?mod=search&function=doSearch&searchstring=[code]
    http://[host]/?mod=webshop&function=showDetails&id=[code]

    Уязвимость существует также в поле "username" на странице входа, и в полях "Name", "Address", "Zip", "City", "Country и "Email" при обновлении профиля.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии