Показать сообщение отдельно

  #2  
Старый 21.05.2008, 16:04
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от (Dm)  
для тех кто в танке:
_http://www.securityfocus.com/bid/25343/info
_http://myimei.com/security/2007-08-16/olate-download-341adminphpauthentication-bypassing.html
Не имеют никакого отношения к этой уязвимости
Я наверное и правда в танке, тогда помогите мне вылезти
Мне неясно зачем вызывать ошибку в базе, если авторизация идёт по логину,user_id и group_id которые извесны?
Вот сплоит с securityfocus:
17225df9b911486c1ccae0378094c33a::a:3:{i:0;i:2;i:1 ;s:4:\"imei\";i:2;i:2;}(У них тут ошибка имхо т.к user_id админа =1,(хеш сгенерирован именно 1imei2) ,но суть не в этом),
далее:
imei меняем на реальный логин,хешируем строку 1ЛОГИН2 где:

1-user_id,
ЛОГИН-реальный логин админа
2-group_id

скармливаем её скрипту в куках и мы в админке.
Эту ошибку уже нашли год назад

вот что предлагает ТС:
de355f588b05f229aa1162cc9a3d16b5::a:3:{i:0;s:1:"1" ;i:1;s:15:"xek\") or id=1 #";i:2;s:1:"2";}

Может я неверно понял работу сплоита или скрипта?Обьясните пожалуйста зачем базе передавать х.з что?
А то я так и останусь в танке

Последний раз редактировалось jokester; 21.05.2008 в 16:50..
 
Ответить с цитированием