![]() |
Вопрос про уязвимости в Ikonboard 3.1.2a
Имеется информация с сайта http://www.securitylab.ru/vulnerability/204879.php
Программа: Ikonboard 3.1.0, 3.1.1, 3.1.2, и 3.1.3 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Ikonboard. Удаленный атакующий может выполнить произвольные SQL команды на уязвимой системе. Уязвимость существует из-за некорректно обработки входных данных в параметрах 'st' и 'keywords' сценария 'ikonboard.cgi'. Удаленный атакующий может выполнить произвольные SQL команды на уязвимой системе. Примеры: http://[target]/support/ikonboard.cgi?act=ST&f=27&t=13066&hl=nickname&st=1 ' http://[target]/support/ikonboard.cgi?act=Search&CODE=01&keywords='&type=n ame&forums=all&search_in=all&prune=0 URL производителя: www.ikonboard.com Как все это применить? |
А что не понятно та?
|
Хехе надо долго сидеть мучаться подбирать колонки всякие и т.д лучше всего возьму книгу по sql и читай.
|
Цитата:
|
| Время: 10:04 |