PDA

Просмотр полной версии : Проверьте profopros.info


-=Zhenek=-
14.04.2009, 20:46
Собственно сайт для автоматизации работы мне.
Он автоматизирует управление заявками.

Поэтому просьба проверить на баги.

zhehek 12345

Заранее спасибо

L I G A
14.04.2009, 22:39
пассивная xss
уязвимое поле :рассылка
пример:<script>alert(/xss/)</script>

Krist_ALL
14.04.2009, 22:45
SQL ENJECTON http://profopros.info/index.php?do=statya_more&id=3+union+select+1,version(),user(),4,5+--

BlackSun
14.04.2009, 22:45
SQL-INJ
http://profopros.info/index.php?do=news_more&id=-1+UNION+SELECT+1,2,3,version(),5,6+--+-

Активная XSS в гостевой
javascript:alert()

Пассивная XSS
http://profopros.info/subscribe/addemail.php?email=<script>alert()</script>

Дефолтный пароль на админку подписки на рассылку
http://profopros.info/subscribe/admin.php?pswrd=admin

SQL-INJ в регистрации
Регаемся с ником
логин','пароль',version(),'1231','111', '111','111','111')#
Ваш Логин: 222
Посл. ip :xxx
Счет : 1231 р. [+]
В профиле -
Почтовый ящик: 5.0.67-percona-highperf-b7-log

Примерно так же и в смене пароля в профиле.

-Hormold-
14.04.2009, 23:53
Активка(XSS) в подачи заявок...
В описание:
"><script>alert('XSS by Hormold. Cookie saved');</script><h1>xss</h1>
В поле email можно так:
<h1>xss</h1>


Удаче в бизе!
;)

----------------------------
BlackSun: активная она только для того, кто подавал заявку, насчет админа нет уверенности
UPD: проверил, у админа пашет.

mailbrush
14.04.2009, 23:55
Расскрытие путей почему-то выбило:
http://profopros.info/subscribe/admin.php
Parse error: syntax error, unexpected '<' in [path]/profopros.info/subscribe/config.php on line 3

CrazyStudentS_Mi}{
15.04.2009, 00:03
хе, знакомый двиг

когда то покупал первую версию




вот это удали http://profopros.info/db.sql

\\\\\\\\\ мля у ТСа и покупал))))))))

mailbrush
15.04.2009, 00:10
http://profopros.info/index.php?do=show_profile&login=admin
вот это крутой двиг. пассы нашару всем раздаем =)

AKYLA
15.04.2009, 01:08
Файл test.php раскрывает пути, но это я так понимаю временный файл.
readme.txt, db.sql - тоже какие-то сомнительные файлы с описанием
Админка для счетчика counter/admin.php и снова сомнительный файл с инфой
counter/info.txt

Раскрытие путей в /subscribe/addemail.php в переменной email
И если в хидере запроса задать в User-Agent: client-ip: например 123456789
Так же если в кукисах PHPSESSID оставить пустой.

Вообщем ничего такого сверх интересного, а остальное уже написали выше.

-=Zhenek=-
15.04.2009, 03:45
хе, знакомый двиг

когда то покупал первую версию




вот это удали http://profopros.info/db.sql

\\\\\\\\\ мля у ТСа и покупал))))))))

Да..Тока от старого двига остался только дизайн))) он переделан на 99%.
спс базу переименовал %)


http://profopros.info/index.php?do=show_profile&login=admin
вот это крутой двиг. пассы нашару всем раздаем =)

А это видимо последствия теста) Ща профиксим


Файл test.php раскрывает пути, но это я так понимаю временный файл.
readme.txt, db.sql - тоже какие-то сомнительные файлы с описанием
Админка для счетчика counter/admin.php и снова сомнительный файл с инфой
counter/info.txt

Раскрытие путей в /subscribe/addemail.php в переменной email
И если в хидере запроса задать в User-Agent: client-ip: например 123456789
Так же если в кукисах PHPSESSID оставить пустой.

Вообщем ничего такого сверх интересного, а остальное уже написали выше.

да тест временный.Остальные тоже. Все фикс.



Всем спасибо жду еще) в течении часа профиксю все баги.

-=Zhenek=-
15.04.2009, 05:11
Вроде все исправил.
Подписку удалил.Без надобности + пачка багов.

Скули подчистил.
Просьба проверить еще раз с регистрацией вроде профиксил может есть еще какие моменты.

Жду еще))


К сожелению могу прибавить только +2 к репе.
Но всем сказал спасибо)

BlackSun
15.04.2009, 05:30
XSS так и не закрыты

-=Zhenek=-
15.04.2009, 05:52
javascript:alert()

С этой придется покапаться она в библиотеке bbcode. Писал ее не я,исправлять буду долго.
Заметил только сейчас т.к работает Opera only Ие не проверял. в ФФ не работает.

[QUOTE]"><script>alert('XSS by Hormold. Cookie saved');</script><h1>xss</h1>

Эту исправил.Вроде. заявка не подается.


<h1>xss</h1>

фикс.

laedafess
15.04.2009, 06:34
при регистрации в логин можно <h1>gg</h1> засунуть. XSS кажется не выйдет, т.к. длинные логины обрезаются..

BlackSun
15.04.2009, 06:56
SQL-INJ в добавлении коментария
Текст: ',version(),'0','127.0.0.1') -- -

-=Zhenek=-
15.04.2009, 07:40
при регистрации в логин можно <h1>gg</h1> засунуть. XSS кажется не выйдет, т.к. длинные логины обрезаются..

Логин всегда обрабатывается htmlspecialchars. Получается логин и будет какой напишете)

SQL-INJ в добавлении коментария
Текст: ',version(),'0','127.0.0.1') -- -

FIX

-=Zhenek=-
16.04.2009, 08:08
Как вижу больше ничего не найдено всем спасибо!
Просьба тему закрыть.

GreenBear
16.04.2009, 08:30
женек ты хоть что нибудь фильтруешь до того, как тебе пальцем укажут? по моему такие сайты не проверять надо, а их разработчиков в тюрьму сажать