ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Чужие Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

SQL injection in CMScore (найдено ghc)
  #1  
Старый 06.02.2005, 18:31
Аватар для Rebz
Rebz
Super Moderator
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию SQL injection in CMScore (найдено ghc)

*==========================================*/
// GHC -> CMS CORE <- ADVISORY
// Продукт: CMS Core
// Адрес: http://chipmunk-scripts.com/scripts/cmscore.php
// Уязвимость: SQL injection
// Опасность: высокая
/*==========================================*/

[1] уязвимый скрипт: index.php

---
Код:
---
$EntryID=$_GET[EntryID];
...
$article="SELECT * FROM CMS_articles where EntryID=$EntryID";
---
---

Возможность sql инъекции:
http://CMScore/index.php?EntryID=[SQL code]

[2] уязвимый скрипт: index.php

---
Код:
---
$searchterm=$_POST[searchterm];
...
$newselect="Select * FROM CMS_articles where title LIKE %$searchterm% OR shortdescription 
LIKE %$searchterm% OR body LIKE %$searchterm% order by EntryID DESC LIMIT $start, 
$numentries";
---
---

Возможность SQL инъекции через переменную $searchterm из поисковой формы.

[3] уязвимый скрипт: admin/authenticate.php

---
Код:
---
$username=$_POST[username];
$password=$_POST[password];
$password=md5($password);
$query = "select * from CMS_logintable where username=$username and 
password=$password"; 
$result=mysql_query($query) or die("Could not Query");
---
---

Возможность SQL инъекции чере переменную $username.

[exploit]
Заходим под именем
Administrator/*
на странице admin/index.php.

[примечание]
"Administrator" должно быть имя существующего пользователя.

/* ================================================== */
/* www.ghc.ru -- security games & challenges */
/* ================================================== */
/* greets to: 1dt.w0lf & RST.void.ru, D0G4 */
/* & all quest hunters %) */
/* ================================================== */
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ