![]() |
Автор: TeamPRO (c)
Дата: 22.07.2012 Наличие патча: - Blind SQL Injection Требования: Аккаунт пользователя / magic_quotes = off Уязвимый скрипт: /modx-1.0.5/assets/snippets/weblogin/weblogin.inc.php PHP код:
авторизируемся.Посылаем еще один запрос со своими куками. Код:
Code:Код:
Code:[COLOR="rgb(46, 139, 87)"]Требования: аккаунт администратора[/COLOR] Уязвимый скрипт: /modx-1.0.5/assets/modules/docmanager/classes/dm_backend.class.php PHP код:
Код:
Code:Код:
Code: |
не знаю как в 1.0.5 но в 1.0.6 параметр id уязвимо, хотя скуля без вывода
modx/manager/actions/mutate_user.dynamic.php [PHP] PHP: [COLOR="#000000"]if ($_GET['a'] =='12') {// only do this bit if the user is being e dited $sql="SELECT * FROM$dbase.`".$table_prefix."member_groups` where member=".$_GET['id'] .""; $rs=mysql_query($sql); $limit=mysql_num_rows($rs); for ($i=0;$i[COLOR="#007700"] |
| Время: 22:30 |