ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Предположительно Sql уязвимость (просьба подтвердить или опровергнуть).
  #1  
Старый 13.02.2007, 21:51
Аватар для ColdResist
ColdResist
Новичок
Регистрация: 13.02.2007
Сообщений: 3
Провел на форуме:
8640

Репутация: 0
Question Предположительно Sql уязвимость (просьба подтвердить или опровергнуть).

Здравствуйте.

При поиске XSS уязвимости на форуме(IPB), БД выдала мне ошибку:

mySQL query error: SELECT COUNT(*) as dracula
FROM xxx_posts p
LEFT JOIN xxx_topics t ON (t.tid=p.topic_id)
WHERE t.forum_id IN (2,11,62,69,95,3,4,5,7,8,10,12,13,142,14,15,22,30, 36,42,48,16,17,18,20,21,155,173,166,23,24,25,28,29 ,156,174,167,31,32,33,34,35,157,175,168,37,38,39,4 0,41,158,176,169,43,44,45,46,47,159,177,170,108,49 ,50,51,52,53,162,178,171,153,56,57,58,59,60,61,63, 6,64,67,75,78,80,84,106,65,66,179,68,70,71,72,73,7 4,87,88,76,77,180,79,81,181,82,83,182,85,86,183,90 ,94,91,92,93,99,102,154,143,145,146,147,148,149) and p.queued=0
AND MATCH(p.post) AGAINST ('+&{alert('XSS!')};' IN BOOLEAN MODE)

SQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'XSS!')};' IN BOOLEAN MODE)' at line 5
SQL error code:
Date: xx.xx.xxxx, xx:xx

Подскажите, является ли это потенциальной уязвимостью или нет.
И если да то как более эффективно можно использовать данную уязвимость.

Заранее благодарен.
 
Ответить с цитированием

  #2  
Старый 13.02.2007, 21:53
Аватар для Rebz
Rebz
Super Moderator
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

возможно =)
с реализацией не могу ничего сказать... пробовать надо.
 
Ответить с цитированием

  #3  
Старый 13.02.2007, 22:00
Аватар для Azazel
Azazel
Заведующий всем
Регистрация: 17.04.2005
Сообщений: 1,062
Провел на форуме:
5957900

Репутация: 561


По умолчанию

Пошли мне в личку свой xss.
__________________
Full DNS report
 
Ответить с цитированием

  #4  
Старый 13.02.2007, 22:01
Аватар для ColdResist
ColdResist
Новичок
Регистрация: 13.02.2007
Сообщений: 3
Провел на форуме:
8640

Репутация: 0
По умолчанию

Rebz - спасибо и на этом.
Azazel - послал.

Какие есть еще мнения?

Последний раз редактировалось ColdResist; 13.02.2007 в 22:23..
 
Ответить с цитированием

  #5  
Старый 13.02.2007, 22:36
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

как sql реализовать не получиться.
Ошибка из-за некоректной обработки '
 
Ответить с цитированием

  #6  
Старый 13.02.2007, 22:45
Аватар для ColdResist
ColdResist
Новичок
Регистрация: 13.02.2007
Сообщений: 3
Провел на форуме:
8640

Репутация: 0
По умолчанию

[ cash ] - очень жаль(.
Спасибо за помощь.
 
Ответить с цитированием

  #7  
Старый 13.02.2007, 22:48
Аватар для _Great_
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

Там делается селект на COUNT(*)
По-любому, у нее нету вывода.
Можно попробовать into outfile вслепую, но, имхо, не прокатит
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SQL injection в MySql сервере версии 3,x bandera Чужие Статьи 3 04.06.2006 16:17
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
Внедрение Sql кода с завязанными глазами, часть 2 k00p3r Чужие Статьи 0 12.06.2005 20:45
SQL инъекция в сервере MySQL k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ