$result = $db->sql_query("SELECT active, view FROM ".$prefix."_modules WHERE title='$name'");
没有检查$name变量,因此攻击者可以注入恶意的SQL代码。在包含的文件中有以下代码:
$queryString = strtolower($_SERVER['QUERY_STRING']);
if (stripos_clone($queryString,'%20union%20') OR stripos_clone($queryString,'/*') OR stripos_clone($queryString,'*/union/*') OR stripos_clone($queryString,'c2nyaxb0')) { header("Location: index.php"); die();
}
[...]
if (!ini_get("register_globals")) {
import_request_variables('GPC');
}