Скрипт веб-сайта брака M-Plus содержит множество уязвимостей внедрения SQL, которые позволяют неаутентифицированным злоумышленникам манипулировать запросами к базе данных путем внедрения кода SQL через различные параметры POST. Злоумышленники могут внедрить вредоносные полезные данные SQL в такие параметры, как txtGender, Religion, Fage и cboCountry, в файлах simplesearch_results.php, advsearch_results.php, Specialcase_results.php, locational_results.php и Registration2.php, чтобы извлечь конфиденциальную информацию из базы данных или выполнить произвольные команды SQL.
Показать оригинальное описание (EN)
Matrimony Website Script M-Plus contains multiple SQL injection vulnerabilities that allow unauthenticated attackers to manipulate database queries by injecting SQL code through various POST parameters. Attackers can inject malicious SQL payloads into parameters like txtGender, religion, Fage, and cboCountry across simplesearch_results.php, advsearch_results.php, specialcase_results.php, locational_results.php, and registration2.php to extract sensitive database information or execute arbitrary SQL commands.
Характеристики атаки
Последствия
Строка CVSS v4.0