Уязвимый код:
system/core/users/users.profile.inc.php- 108: case 'avatarselect':
109: /* ============= */
110:
111: sed_check_xg();
112: $avatar = $cfg['defav_dir'].urldecode($id);
113: if (file_exists($avatar))
114: { $sql = sed_sql_query("UPDATE $db_users SET user_avatar='$avatar'
WHERE user_id='".$usr['id']."'"); }
115:
116: break;
Как вы видите параметр id не проверяется. Использование функции
urldecode(), которая декодирует id. Таким образом, атакующим может
провести SQL-инъекцию.
Использование: http://www.victim.com/users.php?m=profile&a=avatarselect&x=XVALUE&id=default.gif
[SQL Inject] Комментарий::
Продукт используется на рускоязычных сайтах. Для работы с уязвимостью
придётся зарегистрироваться, так что лучше иметь подставной почтовый
ящик.