KimryakGuaby
Пользователь
- Регистрация
- 17/11/12
- Сообщения
- 416
Добрый день, дамы и господа, сегодня мы будем ломать Smoke Bot Loader. Продукт весьма популярный и на рынке уже достаточно длительное время, и, как мне кажется, от этого будет только интереснее...
Структура такая:
Затяжка первая. SQL-injection и активная XSS
В первую очередь, был изучен гейт. Насколько я понял, автор подразумевал, что раз данные, поступающие в админку от бота, будут зашифрованы с помощью rc4, то можно и опустить некоторые проверки. И зря.
После недолгих поисков был найден уязвимый к SQL-инъекции код:
Код:
Код эксплоита (2 запроса в гейт и активная XSS уже в панели):
Код:
Структура такая:

Затяжка первая. SQL-injection и активная XSS
В первую очередь, был изучен гейт. Насколько я понял, автор подразумевал, что раз данные, поступающие в админку от бота, будут зашифрованы с помощью rc4, то можно и опустить некоторые проверки. И зря.
После недолгих поисков был найден уязвимый к SQL-инъекции код:
Код:
//Данные из $bot[BOT_PRIVIL] никак не фильтруются
$privs=$bot[BOT_PRIVIL];
// И чуть ниже
mysql_query("UPDATE bots SET ip='".$ip."',time='".$time."',seller='".$sel."',privs='".$privs."' WHERE cname='".$login."'");
В свою очередь, данные из колонки cname при выводе в админке никак не фильтровались, а это означало, что можно было объединить SQL-инъекцию и XSS.$privs=$bot[BOT_PRIVIL];
// И чуть ниже
mysql_query("UPDATE bots SET ip='".$ip."',time='".$time."',seller='".$sel."',privs='".$privs."' WHERE cname='".$login."'");
Код эксплоита (2 запроса в гейт и активная XSS уже в панели):
Код: