ilch Forum » Ilch Clan 1.1 » Fehlersuche und Probleme » News-Archiv 1.1 SQL-Injection Exploit

Geschlossen
  1. #1
    User Pic
    dilf Mitglied
    Registriert seit
    29.08.2009
    Beiträge
    110
    Beitragswertungen
    0 Beitragspunkte
    wollte nur mal fragen ob der News-Archiv 1.1 SQL-Injection Exploit schon bekannt is und/oder gefixt is
    0 Mitglieder finden den Beitrag gut.
  2. #2
    User Pic
    H4ckHunt3r Mitglied
    Registriert seit
    02.01.2010
    Beiträge
    408
    Beitragswertungen
    18 Beitragspunkte
    Biste dir 100% sicher das eine SQL Injection möglich ist?
    Hier wurden nemlich au schon öfters Sicherheitslücken gepostet
    die keine waren bzw. sind^^
    Lg H4ckHunt3r
    Meine Page
    Mein Projekt
    0 Mitglieder finden den Beitrag gut.
  3. #3
    User Pic
    dilf Mitglied
    Registriert seit
    29.08.2009
    Beiträge
    110
    Beitragswertungen
    0 Beitragspunkte
    dateiname: ilch-news-archiv1.1-sqli.pl


    gepostet am 25.05.10 auf hba-crew.to


    "Das is im Editor pasten, dann speichern unter ilch-news-archiv1.1-sqli.pl (pl für perl-script) und mit perl dann einfach ausführen.....

    Es bringt dir das:
    print "Username: ".$username."\n";
    print "Password: ".$password.$password2."\n";

    Es zeigt dir Username und Password von der UserID(IUD) aus, von der "ilch" seite, die vuln ist

    "perl ilch-news-archiv1.1-sqli.pl [url] [uid]"
    Das musst du eintippen

    Beispiel:
    perl ilch-news-archiv1.1-sqli.pl ilch.de/ 1

    Aber das steht alles in dem Script oben drin..."
    0 Mitglieder finden den Beitrag gut.
  4. #4
    User Pic
    H4ckHunt3r Mitglied
    Registriert seit
    02.01.2010
    Beiträge
    408
    Beitragswertungen
    18 Beitragspunkte
    Ok,
    hab mir das modul gerade mal geladen (Das ist im Archiv) also eig schon veraltet... zur Sicherheit würd ichs trotzdem löschen.

    Ich sehe in den ersten Zeilen direckt eine ungefiltert übergebene Variable ausm $menu/POST

    if (isset($_POST['chcat'])) {
      $kat = $_POST['cat'];
      }
    else $kat = 'showallcats';
    
    $page = ( $menu->getA(1) == 'p' ? $menu->getE(1) : 1 );
    if ($menu->getA(2) == 'p') {
      $kat = $menu->get(1);
      $page = ( $menu->getA(2) == 'p' ? $menu->getE(2) : 1 );
      }
    
    $MPL = db_make_sites ($page , "WHERE ".($kat == 'showallcats'?'':"news_kat = BINARY '$kat' AND ")."news_recht >= ".$_SESSION['authright'] , $limit , '?newsarchiv'.($kat == 'showallcats'?'':'-'.$kat) , 'news' );
    $anfang = ($page - 1) * $limit;


    Wer bissi PHP kann und sich mit den Sicherheits lücken auskennt... sieht das die variable $kat ohne filterung an den SQL Query übergeben wird^^

    Also das modul hier nicht Laden und wers auf seiner seite hat am besten löschen^^
    externer Link


    Glaube aber ned das es noch viele nutzen^^
    Gibt ja das Erweiterte News Script...


    Zuletzt modifiziert von H4ckHunt3r am 22.01.2011 - 17:53:20
    Lg H4ckHunt3r
    Meine Page
    Mein Projekt
    0 Mitglieder finden den Beitrag gut.
  5. #5
    User Pic
    Chapter Hall Of Fame
    Registriert seit
    21.10.2007
    Beiträge
    5.951
    Beitragswertungen
    229 Beitragspunkte
    Modul gesperrt, kein Download Mehr möglich.

    --Close--


    Zuletzt modifiziert von Chapter am 22.01.2011 - 18:06:53
    Spamming, sinnlose Beiträge, Pushing, Doppelposting und Werbung sind verboten
    externer Link
    0 Mitglieder finden den Beitrag gut.
Geschlossen

Zurück zu Fehlersuche und Probleme

Optionen: Bei einer Antwort zu diesem Thema eine eMail erhalten