SQL injection в конференции ConfYmI

2004-01-23T00:00:00
ID SECURITYVULNS:DOC:5668
Type securityvulns
Reporter Securityvulns
Modified 2004-01-23T00:00:00

Description

SQL injection в конференции ConfYmI

Название скрипта: ConfYmI Уязвимая версия: все Сайт производителя: www.310k.ru Автор: Konstantin Andrunin Дата: 22/01/2004

Уязвимость найдена в скрипте 'index.php' . Вследствии плохой проверки переменных $login , $password , удалённый пользователь может внедрить SQL команду и авторизироваться под любым из зарегистрованых пользователей конференции.

Пример: http://[target]/index.php?login=' or 'lwb'='lwb&password=' or 'lwb'='lwb

Для входа в качестве администратора конференции, для начала используем вышеуказаный URL. Затем переходим по ссылке "пользователи", выбираем в списке "администраротор конференции". Узнав ник администратора, вводим URL:

http://[target]/index.php?login=[nick]&password=' or 'lwb'='lwb

Устранение уязвимости:

В скрипте 'index.php' находим: if(isset($login)&&isset($password)) {

заменяем на: if(isset($login)&&isset($password)) { $login = htmlspecialchars($login); $password = htmlspecialchars($password);

-- LwB Security Team - Life without Borders www.lwbteam.org vlb4g _ vlbag@lwbteam.org