wpQuiz是一款基于PHP的WEB应用程序。
wpQuiz不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞进行SQL注入攻击,可获得敏感信息或操作数据库。
问题是由于’Viewimage.PHP’脚本对用户提交的’id’参数缺少过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息或可能操作数据库。
Wire Plastik Design wpQuiz 2.7
目前没有解决方案提供:
<a href=“http://www.wireplastik.com/projects.php#” target=“_blank”>http://www.wireplastik.com/projects.php#</a>
http://www.sebug.net/exploit/2622.html