• Партнер

  • Программа: OwnRS Blog 1.2

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL
    команды в базе данных приложения. Уязвимость существует из-за недостаточной
    обработки входных данных в параметре «id» сценарием autor.php. Удаленный
    пользователь может с помощью специально сформированного запроса выполнить
    произвольные SQL команды в базе данных приложения. Эксплуатирование уязвимости
    требует выполнения условия: magic_quotes_gpc == off.

    Эксплоит:

    http://localhost/[path]/autor.php?id=' union select 1,2,3,4,5,@@version,7,8,9
    '

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии