|
|
![]() ![]() ![]() ![]() |
|
|
SQL Injection in WWWthreads La prima falla è dovuta al fatto che l'input passato allo script 'message_list.php' tramite il parametro 'messages', non è validato correttamente prima di essere usato in una query SQL. Questo permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL nel suddetto parametro. La seconda vulnerabilità è causata dal fatto che il parametro 'referral_id', passato tramite cookie allo script 'register.php', non è validato correttamente prima di essere utilizzato in una query SQL. Ciò permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL nel suddetto parametro.
|