2.
Уязвимость позволяет удаленному пользователю выполнить произвольный SQL запрос в атакуемой системе.
Уязвимость существует из-за не достаточной проверки входящего параметра code при вводе кода.
Класс данной уязвимости низкий, по причине, того что воспользоваться ей можно если только на сервере стоит error_reporting не ниже E_WARNING.
./bonuscode.php
Код:
$res = sql_query("SELECT * FROM bonusgen WHERE pid = '".$s."'");
в случае если параметр передается явно в GET запросе и именем s, по условию исключаем Error-Based и Union техники то SQL-shell можно будет вызвать:
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'
что-то я тоже не могу вдуплить
просмотрел сайт, вот эти уязвимые к sql-inj параметры:
Код:
/bestof.php
begin
entout
/bestof_us.php
begin
entout
/blog.php
begin
/blog_us.php
begin
/livredor_lire.php
begin
/livredor_lire_us.php
begin
/maj.php
begin
/maj_us.php
begin
/photo
nom
/photo.php
nom
/photo_us
nom
/publications_site.php
begin
/publications_site_us.php
begin
/recherche_quoi.php
Afficher
begin
entout
/recherche_quoi_us.php
Afficher
begin
entout
/wallpapers.php
begin
entout
/wallpapers_us.php
begin
entout
ne kak ne mogu podobrat union+select , vashe ne chego ne xochet ponimat etot sayt , mojet kto nebud xotabi zacepku podkinut
http://www.pixheaven.net/bestof.php?begin=276&entout=12'
ili
http://www.pixheaven.net/photo.php?nom=120906_9930-46'