Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: OwnRS Blog 1.2
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL
команды в базе данных приложения. Уязвимость существует из-за недостаточной
обработки входных данных в параметре «id» сценарием autor.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения. Эксплуатирование уязвимости
требует выполнения условия: magic_quotes_gpc == off.
Эксплоит:
http://localhost/[path]/autor.php?id=' union select 1,2,3,4,5,@@version,7,8,9
'