Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: WGCC Beta 0.5.x
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "action" сценарием quiz.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
quiz.php?action=show&qzid=-1%20union%20select%200,0,0,0, username,passwort,email,0,0,0,0,0,0,0,0%20from%20 wgcc_user%20where%20userid=1