PDA

Просмотр полной версии : SQL injection in CMScore (найдено ghc)


Rebz
06.02.2005, 18:31
*==========================================*/
// GHC -> CMS CORE <- ADVISORY
// Продукт: CMS Core
// Адрес: http://chipmunk-scripts.com/scripts/cmscore.php
// Уязвимость: SQL injection
// Опасность: высокая
/*==========================================*/

[1] уязвимый скрипт: index.php

------
$EntryID=$_GET[EntryID];
...
$article="SELECT * FROM CMS_articles where EntryID=$EntryID";
------

Возможность sql инъекции:
http://CMScore/index.php?EntryID=[SQL code]

[2] уязвимый скрипт: index.php

------
$searchterm=$_POST[searchterm];
...
$newselect="Select * FROM CMS_articles where title LIKE %$searchterm% OR shortdescription
LIKE %$searchterm% OR body LIKE %$searchterm% order by EntryID DESC LIMIT $start,
$numentries";
------

Возможность SQL инъекции через переменную $searchterm из поисковой формы.

[3] уязвимый скрипт: admin/authenticate.php

------
$username=$_POST[username];
$password=$_POST[password];
$password=md5($password);
$query = "select * from CMS_logintable where username=$username and
password=$password";
$result=mysql_query($query) or die("Could not Query");
------

Возможность SQL инъекции чере переменную $username.

[exploit]
Заходим под именем
Administrator/*
на странице admin/index.php.

[примечание]
"Administrator" должно быть имя существующего пользователя.

/* ================================================== */
/* www.ghc.ru -- security games & challenges */
/* ================================================== */
/* greets to: 1dt.w0lf & RST.void.ru, D0G4 */
/* & all quest hunters %) */
/* ================================================== */