SQL Injection в Aardvark Topsites PHP 4.2.2
Уязвимый Файл:
topsitesphp\sources\search.php
Строки 35-41:
Уязвимость заключается в отсутствии фильтрации переменной "$start"
Эксплуатация:
http://Host.ru/Dir/index.php?a=search&kw=qqqqqq&start=[SQL]
Аналогичные уязвимости найдены и в более ранних версия скрипта.
Сплоит:
Скрины:
P.S.
На сегодня прошибает 100%
Вот с певрой страницы гугла )
Site;AdminHash
www.punkito.com/top/;63cf514b1e6cfdb67459e1faf196df8a
top.ekatcatholic.ru;f6f17799885f37cccfa74b86281853d0
top.bestwarez.ru;4b929b047fdbe3aa862d47bbf2311402
Уязвимый Файл:
topsitesphp\sources\search.php
Строки 35-41:
$query = "SELECT id, url, title, description, urlbanner FROM ".$CONFIG['sql_prefix']."_members WHERE active = 1 AND (description LIKE '%".$first_kw."%' OR title LIKE '%".$first_kw."%'";
foreach ($keywords as $value) {
$query .= " OR description LIKE '%".$value."%' OR title LIKE '%".$value."%'";
}
$query .= ")";
$result = $db->SelectLimit($query, $CONFIG['searchresults'], $start);
Уязвимость заключается в отсутствии фильтрации переменной "$start"
Эксплуатация:
http://Host.ru/Dir/index.php?a=search&kw=qqqqqq&start=[SQL]
Аналогичные уязвимости найдены и в более ранних версия скрипта.
Сплоит:
Скрины:
P.S.
На сегодня прошибает 100%
Вот с певрой страницы гугла )
Site;AdminHash
www.punkito.com/top/;63cf514b1e6cfdb67459e1faf196df8a
top.ekatcatholic.ru;f6f17799885f37cccfa74b86281853d0
top.bestwarez.ru;4b929b047fdbe3aa862d47bbf2311402