![]() |
Многочисленные уязвимости e107 v0.7.1 RE
Многочисленные уязвимости e107 v0.7.1 RE
_http://e107.ru/ 1. Пасивная XSS Цитата:
2. Активные XSS Здесь всё более серьёзно... Итак, уязвимы bb теги, фильтруется символ < и иногда ", остальное пропускается. а) Цитата:
PHP код:
б) Цитата:
PHP код:
Эти bb теги используются для написания сообщений на форуме, и изменения данных в профиле. Все было проверено мной на: IE 7 Beta, Opera 8.54 и Firefox 1.5.0.3, все cookies пришли ;) 3. Раскрытие пути На закуску :) _http://e107.ru/e107_plugins/content/plugin.php _http://e107.ru/e107_plugins/list_new/plugin.php Их очень много, в основном в файлах, находящихся в папке e107_plugins. Antichat.ru © VectorG |
Ну и ешё пару листингов _http://e107.ru/e107_plugins/poll/
|
Народ помогите плиииз!!!!!!!!!!!
Кароче я один сайт поиметь хотел... там стоит форум системы e107, я нашёл там XCC: Код:
</textarea>'"><script>alert(document.cookie)</script>В общем как мне грамотно фрейм составить??? я не знаю как мне сделать пост запрос... там нету таких вещей как &, а юзаются точки... скорее там с помощью js пост запрос передаётся.... Но я думаю можно как то с помощью данной ХСС куки тянуть... |
| Время: 16:48 |