SQL-инъекция в Primo Cart
Программа: Primo Cart 1.0
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "q" сценария "search.php" и параметре "email" сценария "user.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
Решение: Способов устранения уязвимости не существует в настоящее время.
:zns2: Производитель
Источник: www.securytilab.ru
Программа: Primo Cart 1.0
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "q" сценария "search.php" и параметре "email" сценария "user.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
Код:
/user.php?email=[SQL]&action=send-password-now
/search.php?action=search&q=[SQL]
:zns2: Производитель
Источник: www.securytilab.ru