![]() |
Проверьте на уязвимости www.yastreba.net
сайт www.yastreba.net
|
SQL-INJ
Уязвимый скрипт: settings.php Часть запроса (POST): set_show_icon=1',level='4 Уязвимый кусок кода: PHP код:
Пример: http://www.yastreba.net/info.php?id=108 Цитата:
А далее можно установить привелегии через "Восстановление привелегий" из админки, таким образом получив полный доступ к сайту. |
Цитата:
исправлено |
если нету юзер агента у браузера
то выдает такое Notice: Undefined index: HTTP_USER_AGENT in /[вырезано]/settings.php on line 27 |
Раскрытие путей:
http://www.yastreba.net/loads/?d[]= http://www.yastreba.net/loads/?d=Fotoshop%2FSHrifty&f[]=100908gyp.zip Или вставляем неразрешенные символы в идентификатор сессии Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /[bla/bla/bla]/sess.php on line 3 XSS/XSRF http://www.yastreba.net/users.php?go Мини-сплойт: Код:
<form action='http://www.yastreba.net/users.php?go' method='post'> |
спасибо! Исправлено.
|
В http://www.yastreba.net/users.php вывалилась ошибка!
Код:
Parse error: syntax error, unexpected T_ECHO in /[del]/users.php on line 163 |
Цитата:
|
Для тех, кто не читал правила раздела:
Цитата:
|
всем спасибо за помощь.
|
| Время: 09:50 |