![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
#1
|
|
есть на сервере скриптик с известным исходником
PHP код:
Код:
Incorrect usage of UNION and ORDER BY PHP код:
нужно вытащить пароль (md5 пароля) pass из таблицы users, имя юзера известно; или сделать себе статус админа (через UPDATE - столбец user_type в той же таблице) или хотя бы узнать - может навредить сайту такая "дыра" хоть как-то, движок распространён достаточно - нужно тогда девелоперам писать на багтрак вот собсно проблема, всем заранее спасибо за совет
__________________
perl -e 'print$i=pack(c5,(41*2),sqrt(7056),(unpack(c,H)-2),oct(115),10); ' Последний раз редактировалось SaraTancredi; 11.10.2007 в 09:04.. |
|
|
|
|
| Сказали спасибо: |
| Реклама: | столы складные в аренду | ск юбилейный санкт-петербург схема - RedKassa.ru | подключение сдэк к тильде | bvm привод | вставка гкв-40-20 |
|
|
#2
|
|
ViP
![]() Пол:
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
SaraTancredi, гы, стеб уместен только в определенных местах.
погнали короче: функция $per_page выводит кол-во страниц выведенных на показ. Ваш скрипт нуждается в отладке. Какой именно скрипт я не знаю, их туево тутуево и ваше "известный скрипт" по крайней мере мне ни чего не говорит. На сколько я понял постраничный вывод базы данных уже сделали ))) Если мне не изменяет память, есть уязвимость этой функции. Это просмотр страницы в обход проверки прав. Известный мне способ лечения: Код:
in the file: func_topic_threaded.php:
делаем следующие:
находим
/-/
Are we viewing Posts?
/-/
$post_id = intval($this->ipsclass->input['pid']);
И после добавляем следующие:
if($post_id && !in_array($post_id, $this->pids))
{
$this->ipsclass->Error( array( LEVEL => 1, MSG => 'missing_files') );
}
В вашем же случае взломщик попробует сгенерировать страницу из базы данных с user_name and pass, Но как вы сами убедились не чего не получится. Вроде максимально полно ответил ))) P.S. ежели чего, не кидайте камнями. Последний раз редактировалось Deementor; 11.10.2007 в 17:42.. |
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#3
|
|
спасиб за ответ
осталось несколько вопросов - залатать дыру просто, надо поставить PHP код:
![]() - интересует именно незалатанный вариант - может ли что-то сделать злоумышленник? Просто этот order by всю малину портит, без него было бы прекрасно PHP код:
вообще по синтаксису SELECT после LIMIT может идти только [PROCEDURE procedure_name] и [FOR UPDATE | LOCK IN SHARE MODE]
__________________
perl -e 'print$i=pack(c5,(41*2),sqrt(7056),(unpack(c,H)-2),oct(115),10); ' Последний раз редактировалось SaraTancredi; 11.10.2007 в 18:53.. |
|
|
|
|
| Сказали спасибо: |
|
|
#4
|
|
ViP
![]() Пол:
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
SaraTancredi, я что то не въеду ни как, ты спрашиваешь или утверждаешь? если читать как вопрос, то ты сама же на него и даешь ответ. Только смотришь на вещи стандартно.
Если есть возможность генерации неавторизованной страницы в базе sql, то это должно навести на мысль sql-инъекции. Что в свою очередь даст возможность сделать бэкап этой базы на машину мошенника. Которую в exel он легко откроет и выдернит MySQL или MySQL5 хеши. И админский и пользовательский. Как я понимаю таким хаком PHP код:
|
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| Связка ключей | Llei | Mac Os X | 4 | 07.01.2010 15:31 |
| Три икса 2: Новый уровень / xXx: State of the Union | Meverik | Зарубежные фильмы | 0 | 30.04.2005 15:48 |
|
|