Программа: Coppermine Photo Gallery 1.4.8, возможно более ранние версии
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовках "referer" и "user-agent" в функции "add_hit()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".
Пример:
/cpg/displayimage.php?album=random&cat=0&pos=-{Not Viewd Image ID}
Подскажите на наглядном примере как её использовать?
И как проверить опцию "magic_quotes_gpc"?
Проверь как там экранируются спец символы
А еще лучше почитай статью
http://www.controlstyle.ru/articles/programming/text/magic-quotes-gpc/print/
И эту
http://forum.antichat.ru/showthread.php?p=222297
Последний раз редактировалось Barsik; 22.11.2006 в 12:24..