![]() |
SQL-injection в Ashop.
AShop - онлайн магазин с поддержкой партнерской программы с открытым кодом продается на плати.ру. (Не путать с ASHOP Software).
Возможна SQL-инъекция в параметре $cat в main.php. Пример уязвимой части скрипта: PHP код:
Пример использования уязвимости, правда на 3 мускуле: Код:
http://muzplakat.ru/main.php?cat=6+/*!32358+and+0+*/Админка: /admin/index.php ЗЫ Скрипт не особо распространен в сети =\ ЗЗЫ Спасибо Alexsize, за предоставленные скрипты магаза =) |
| Время: 16:40 |