![]() |
Предположительно Sql уязвимость (просьба подтвердить или опровергнуть).
Здравствуйте.
При поиске XSS уязвимости на форуме(IPB), БД выдала мне ошибку: mySQL query error: SELECT COUNT(*) as dracula FROM xxx_posts p LEFT JOIN xxx_topics t ON (t.tid=p.topic_id) WHERE t.forum_id IN (2,11,62,69,95,3,4,5,7,8,10,12,13,142,14,15,22,30, 36,42,48,16,17,18,20,21,155,173,166,23,24,25,28,29 ,156,174,167,31,32,33,34,35,157,175,168,37,38,39,4 0,41,158,176,169,43,44,45,46,47,159,177,170,108,49 ,50,51,52,53,162,178,171,153,56,57,58,59,60,61,63, 6,64,67,75,78,80,84,106,65,66,179,68,70,71,72,73,7 4,87,88,76,77,180,79,81,181,82,83,182,85,86,183,90 ,94,91,92,93,99,102,154,143,145,146,147,148,149) and p.queued=0 AND MATCH(p.post) AGAINST ('+&{alert('XSS!')};' IN BOOLEAN MODE) SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'XSS!')};' IN BOOLEAN MODE)' at line 5 SQL error code: Date: xx.xx.xxxx, xx:xx Подскажите, является ли это потенциальной уязвимостью или нет. И если да то как более эффективно можно использовать данную уязвимость. Заранее благодарен. |
возможно =)
с реализацией не могу ничего сказать... пробовать надо. |
Пошли мне в личку свой xss.
|
Rebz - спасибо и на этом.
Azazel - послал. Какие есть еще мнения? |
как sql реализовать не получиться.
Ошибка из-за некоректной обработки ' |
[ cash ] - очень жаль(.
Спасибо за помощь. |
Там делается селект на COUNT(*)
По-любому, у нее нету вывода. Можно попробовать into outfile вслепую, но, имхо, не прокатит |
| Время: 13:14 |