Программа: X-Protection 1.10, возможно более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в полях "username" и "password" в сценарии protect.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

Пример:

PoC:
http://www.server.com/protect.php

POST:
username=’/*&password=*/%20AND%201=0%20UNION%20SELECT%20999/*



Оставить мнение