![]() |
Навигация
|
Главная » Интернет SQL-инъекция в WebspotBloggingПрограмма: WebspotBlogging 3.0 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре username сценария login.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости должна быть отключена опция magic_quotes_gpc. Пример: http://host/webspot/login.php Username: aaaa union select 1,2,3,1,1,6, 7/* Password: any URL производителя: www.webspot.co.uk Решение: Способов устранения уязвимости не существует в настоящее время.
![]() ![]() ![]() ![]() ![]() Главная » Интернет |
© 2022 Team.Furia.Ru.
Частичное копирование материалов разрешено. |