Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в Seditio.


Компьютер для продвинутых пользователей
В этом выпуске:
Seditio | Telaen | LoudMouth | BirdBlog | Wabbit PHP Gallery | mAlbum
ПО: Seditio
Версия: 1.10
Сайт: http://www.neocrome.net/

Уязвимый код:
system/core/users/users.profile.inc.php-
108: case 'avatarselect':
109: /* ============= */
110:
111: sed_check_xg();
112: $avatar = $cfg['defav_dir'].urldecode($id);
113: if (file_exists($avatar))
114: { $sql = sed_sql_query("UPDATE $db_users SET user_avatar='$avatar' WHERE user_id='".$usr['id']."'"); }
115:
116: break;

Как вы видите параметр id не проверяется. Использование функции urldecode(), которая декодирует id. Таким образом, атакующим может провести SQL-инъекцию.

Использование:
http://www.victim.com/users.php?m=profile&a=avatarselect&x=XVALUE&id=default.gif [SQL Inject]
Комментарий::
Продукт используется на рускоязычных сайтах. Для работы с уязвимостью придётся зарегистрироваться, так что лучше иметь подставной почтовый ящик.


Не забудьте проголосовать за выпуск!
Рассылка создана и ведется при поддержке Информационной сети Пермского края.
Меня можно найти: ICQ - 273214003

e-mail - isdmi1::mail.ru

В избранное