SQL-инъекция в MyBloggie
http://news.xss.pro/Myblog.jpg
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость обнаружена в сценарии login.php при обработке входных данных в параметре 'username'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения при выключенной опции magic_quotes. Пример:
:zns2: Производитель
http://news.xss.pro/Myblog.jpg
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость обнаружена в сценарии login.php при обработке входных данных в параметре 'username'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения при выключенной опции magic_quotes. Пример:
Код:
[null char]'or'a'='a' LIMIT 1 /*