PDA

Просмотр полной версии : Интересная уязвимость


mr.The
07.10.2007, 12:36
На сайте www.xaknet.ru
случайно обнаружил уязвимость:
я зашол на сайт через свой сжимающи прокси.
который вместо моего ip(http_x_forwarder_for) отображает следующее
<h1>Hacked by mr.The!</h1><?php echo 'phpisWORK!'?>
в запросе как видно есть кавычка.
поэтому когда я зошол сюда http://www.xaknet.ru/index.php?do=cat&category=xak
я увидел ошибку SQL

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'phpisWORK!'?>'' at line 1

SELECT COUNT(*) as count FROM dle_online WHERE ip='<h1>Hacked by mr.The!</h1><?php echo 'phpisWORK!'?>'

теперь вопрос.
кто сможет раскрутить?

ЗЫ. на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив.

Digimortal
07.10.2007, 14:47
+)
это ведь уязвимость в DataLife Engine, а не только одного конкретного сайта..

>> на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив.

еще, например, на некоторых сайтах показуется версия браузера - подменив ее на java-код, тоже часто можно получить xss..

Shram-spb
07.10.2007, 15:11
Попробуй замутить SQL-inj.. подставляй вместо свого IP 1' union select 1/*
Ну тут надо покопаться с кол-вом столбцов..

DIAgen
07.10.2007, 18:19
На счет DLE зря, там такого нету... видать у них самописный скриптик...
А что тут сделать... можно по символьный брут сделать...

mr.The
07.10.2007, 18:44
Попробуй замутить SQL-inj.. подставляй вместо свого IP 1' union select 1/*
мжоно.... тока долго....
еще, например, на некоторых сайтах показуется версия браузера - подменив ее на java-код, тоже часто можно получить xss..
это тоже сделал) просто не сказал.

Digimortal
07.10.2007, 20:07
>> На счет Dle зря, там такого нету... видать у них самописный скриптик...

угу, в самой Dle нету.. бага похоже присутствует в дополнительном модуле для нее, который статистику юзеров находящихся в он-лайне ведет..

S(r1pt
09.10.2007, 07:39
Спс..