Посидел ещё чуток и ДОнашол ещё =)
8)
http://bug.ru/g/auth.php?m=register&a=validate&v=[SQL/SiXSS]
9,10)
http://bug.ru/g/profile.php?a=update&userid=[SQL/SiXSS]&usercountry=[SQL/XSS/SiXSS]
ПРИМЕЧАНИЕ:
При подмене параметра usercountry, результат опять-таки лицезреется при просмотре всех профилей)
11,12,13,14)
http://bug.ru/g/comments.php?com_author=[XSS/SQL/SiXSS]&com_email=[SQL/SiXSS]&code=[SQL/SiXSS]&a=add
ПРИМЕЧАНИЕ:
Проэксплуатировав уязвимый параметр com_author Xss-инъекцией, сразу видим нашу добавленную
мессагу в это м же окне. Причём сплойт не пашет. Но на index.php, где все мессаджи удобненько
распологаются справа, уязвимость прекрасно работает. Такой удобный подход (отображение
всех сообщений на индексной страничке) будет удобен не только для пользователей, но и для
хакера. Потому ядовитой мессагой можно сразу сделать дефейс, а ещё лучше, проинжектировать
страничку сплойтом под IE. Учень даже удобная вещь =)