Концепция атаки:
http://[target]/[foojan]/adminmodules/daylinks/index.php
http://[target]/[foojan]/index.php?daylinkspage=-1
Инъекция в HTTP заголовке, поле 'HTTP_REFERER' и 'HTTP_USER_AGENT'.
Уязвимый скрипт: gmain.php
[CODE]
$Weblog-> query («INSERT INTO `visits` ( `id` , `ip` , `refferer` , `date` , `time` )
VALUES (
'', '».$_SERVER['HTTP_USER_AGENT']."', '".$_SERVER['HTTP_REFERER']."', '$num', '$num2'
);");
Атакующий может внедрить HTML код в поле refferer HTTP заголовка и код будет исполнен в index.php и admin.php. Для реализации этой атаки достаточно telnet'a или netcat'a.