HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 18.02.2015, 13:48
n4yk
Новичок
Регистрация: 15.09.2011
Сообщений: 2
С нами: 7715126

Репутация: 0
По умолчанию

Need help!

Имеется уязвимость в скрипте восстановления пароля на почту:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
При этом $password генерится автоматом, а $name и $email передаются в $_POST без фильтрации.

Объеденение запросов через точку с запятой не проходят, а инъекция в селекте не подходит, т.к. она ничего не выводит.

Пробовал в селект подставить union select 'new@email' as email, чтобы подменить почту, но мускул ругается на дублирование имен полей.

Остается вариант сделать инъекцию в update, но ни в одной статье нет примеров инъекции в update после where.

Есть мысли как можно реализовать либо подмену одного из полей в селекте, либо выполнить второй update?
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.