Программа: CMS Mundo, возможно более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" долна быть отключена.

Пример:

http://[host]/?mod=news&function=showNews&news_id=[code]
http://[host]/?mod=search&function=doSearch&searchstring=[code]
http://[host]/?mod=webshop&function=showDetails&id=[code]

Уязвимость существует также в поле "username" на странице входа, и в полях "Name", "Address", "Zip", "City", "Country и "Email" при обновлении профиля.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии