Está vez este nuevo invitado, ademas de un problema de inyección de SQL , es vulnerable a XSS
Aquí la url que demuestra por medio de un alert() el XSS:
http://bit.ly/nKtM3V
En otro ejemplo inyectando html a la web en donde se muestran los campos de nombre y direccion en la web:
http://bit.ly/oM6s9X
Y la parte de la inyección de SQL esta por acá en el archivo: contenido.php en el parametro:curso y la obtención se hace a ciegas.
Hasta la PROXYma.
Sin más detalles para evitar el abuso de Script kiddies.
0 comentarios :
Publicar un comentario