![]() |
Интересная уязвимость
На сайте www.xaknet.ru
случайно обнаружил уязвимость: я зашол на сайт через свой сжимающи прокси. который вместо моего ip(http_x_forwarder_for) отображает следующее Код:
<h1>Hacked by mr.The!</h1><?php echo 'phpisWORK!'?>поэтому когда я зошол сюда http://www.xaknet.ru/index.php?do=cat&category=xak я увидел ошибку SQL Код:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'phpisWORK!'?>'' at line 1кто сможет раскрутить? ЗЫ. на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив. |
+)
это ведь уязвимость в DataLife Engine, а не только одного конкретного сайта.. >> на многих сайтах проказывающих мой ip(но не на всех) можно таким образом сделать xss. иногда даже актив. еще, например, на некоторых сайтах показуется версия браузера - подменив ее на java-код, тоже часто можно получить xss.. |
Попробуй замутить SQL-inj.. подставляй вместо свого IP 1' union select 1/*
Ну тут надо покопаться с кол-вом столбцов.. |
На счет DLE зря, там такого нету... видать у них самописный скриптик...
А что тут сделать... можно по символьный брут сделать... |
Цитата:
Цитата:
|
>> На счет Dle зря, там такого нету... видать у них самописный скриптик...
угу, в самой Dle нету.. бага похоже присутствует в дополнительном модуле для нее, который статистику юзеров находящихся в он-лайне ведет.. |
Спс..
|
| Время: 03:50 |