• Партнер

  • Программа: X-Protection 1.10, возможно более ранние версии

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в полях "username" и "password" в сценарии protect.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

    Пример:

    PoC:
    http://www.server.com/protect.php

    POST:
    username='/*&password=*/%20AND%201=0%20UNION%20SELECT%20999/*

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии