Aktueller Inhalt von Lan

  1. L

    High Risk Sicherheitslücke in "WMS - Werbe Management System 2.1"

    Wollte Sie nur darauf hinweisen das ein Kollege von mir eine glasklare SQL-Injection im oben genannten Script gefunden hat. :ugly: Im Sourcecode wird der Queryresult von GET-Parameter "buchen" ungefiltert ausgegeben: <input type='hidden' name='bannerart' value='RESULT'> Proof of Concept...