![]() |
Вопрос по уязвимости которую тут нашли
Добрій день. Случайно нашел сдесь свой сайт :))) с найденной уязвимостью.
Код:
http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,user(),10/* |
можно запросом узнать пасс и лоигн от админки, тут только пример показан.
|
Цитата:
|
Вот пример по выводу всех таблиц базы
http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,table_name,10%20fro m%20information_schema.tables/* |
Цитата:
|
Так как у вас стоит пятая ветка mysql, то злоумышленник может узнать имена таблиц(и колонок в ней) в которой хранятся авторизационные данные администратора (если они у вас хранятся в БД).
Несложно догадаться что ошибка кроется в скрипте real-estates.php должно быть код примерно такого вида $res = mysql_query("SELECT * FROM blabla WHERE id_blalba = $m") |
Цитата:
|
Цитата:
|
Цитата:
можно через intval прогнать |
И последнее где можно такому начитатся и научится?
|
| Время: 23:21 |