Prozilla Webring Website Script是一款基于PHP的WEB应用程序。
Prozilla Webring Website Script不正确过滤用户提交的URI输入,远程攻击者可以利用漏洞对SQL进行注入攻击,可获得敏感信息。
问题是脚本’Category.PHP’对用户提交的’cat’参数缺少过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息。
ProZIlla Webring Website Script
目前没有解决方案提供:
<a href=“http://www.prozilla.com/” target=“_blank”>http://www.prozilla.com/</a>
http://www.example.com/Script_Dir/category.php?cat=-1/**/UNION/**/ALL/**/SELECT/**/1,CONCAT(username,0x3a,password),3,4,5/**/FROM/**/users/*