СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
18.218.73.233
Человек на сайте На сайте: 626 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

SQL-инъекция в myBloggie

8 ноября 2005 | ASSCOL | Security

myBloggie — система ведения блогов, основанная на PHP и mySQL.
Указанные выше версии имеют уязвимости типа SQL-инъекция. Эта уязвимость может быть использована для обхода механизма аутентификации, повышения привелегий и получении определенной
системной информации.

Уязвимость обнаружена в скрипте login.php, данные вводимые в поля, значение которых передается в переменные '$username' и '$passwd') не проверяются на присутствие в них опасных символов.
В результате возможна SQL-инъекция.
Часть уязвимого кода:

<----------------------------login.php snippet--------------------------------->
if (isset($_POST['username'])) {
$username=$_POST['username'];
} else $username="";
$result = mysql_query( «SELECT user FROM „.USER_TBL.“ WHERE user='$username'
AND password='$passwd'» ) or error( mysql_error() );

<------------------------------------------------------------------------------>

Это может быть использовано злоумышленником в нескольких вариантах
1. Обход аутентификации
Злонамеренный пользователь может залогинится в систему, используя SQL-инъекцию,
и ввести в поле User Name значение: «admin' OR 'x'='x». Как видно из приведенного участка кода,
поле Password можно оставить пустым.
// Прим. securityinfo.ru: «Эх.. Дети чтоли пишут эти блоги…»
2. Повышение привелегий.
Когда пользователь системы, без прав администратора введет, к примеру: «user1' OR 'x'='x»,
в поле User Name, он получит администраторские права.
3. Раскрытие установочного пути.
Информация об установочном пути будет раскрыта в сообщении об ошибке, в случае ввода
неверного имени пользователя в поле Name field скрипта login.php.
Эксплоит:
1. POST http://example.com/mybloggie/login.php?username=admin' OR 'x'='x
2. POST http://example.com/mybloggie/login.php?username=normal_user' OR 'one'='one
3. POST http://example.com/mybloggie/login.php?username='1=1 --
Решение:
Патч:
http://mywebland.com/forums/showtopic.php?t=399

**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005