Bonjour,
En parcourant la toile je suis tombé sur cette page :
http://www.milw0rm.com/exploits/2660 (http://www.milw0rm.com/exploits/2660), qu'en pensez vous ?
[edit by PYAP]
Changer le titre du sujet en : Injection SQL 1.4.9, Nouvelle Alerte !
au lieu de : Injection SQL 1.4.9, nouvelle fausse alerte ?
[/edit]
Salut,
Apparemment cet eXploit, permettrait de récupérer le Hasch MD5.....qui n'est rien d'autre qu'un mot le mot de pass crypté de celui qui sera la cible en question....en principe l'admin...... :-[
Sinon, je pense que si il à été publié sur milw0rm, c'est que la faille est bien là :-\
j'ai pas trop le temps de test (sur ma propre galerie) à l'heure actuelle....mais je serais bien curieux de voir si il marche réellement....
Salut,
Il y a bien une faille (j'ai posé la question sur le forum anglophone)
Aditya Molley(de l'équipe de développement) nous donne le fix
Ouvrez picmgr.php
Près de la ligne 353
trouvez
$aid = isset($_GET['aid']) ? ($_GET['aid']) : 0;
remplacez par
$aid = isset($_GET['aid']) ? (int)($_GET['aid']) : 0;
QuoteAditya Molley(de l'équipe de développement) nous donne le fix
Aditya encore lui !!!!!!! ;D Fabuleux Dev ;)
PYAP
Quote from: Frantz on October 28, 2006, 10:16:25 AM
Salut,
Il y a bien une faille (j'ai posé la question sur le forum anglophone)
Aditya Molley(de l'équipe de développement) nous donne le fix
Ouvrez picmgr.php
Près de la ligne 353
trouvez
$aid = isset($_GET['aid']) ? ($_GET['aid']) : 0;
remplacez par
$aid = isset($_GET['aid']) ? (int)($_GET['aid']) : 0;
merci ! :)
Merci pour le fix ! ;)
Bonjour,
Un grand bravo à l'équipe pour la réactivité.